ハッカーがDeepSeekとClaude AIを使用してFortiGateデバイスに対する世界規模の攻撃を展開

概要

ハッカーは、商用AIモデルであるDeepSeekとClaudeを使用し、全世界のFortiGateファイアウォールに対して自動化された攻撃を展開しています。これらのモデルは、基本的なミスコンフィギュレーションを高頻度の侵入キャンペーンに変換する役割を果たしています。

攻撃の詳細

2026年2月初旬、スイスのプロバイダーによってホストされたインフラストラクチャが、アクティブなコマンド&コントロールおよびステージングポイントとしてHunt.ioのAttack Captureに表示されました。このインフラは、アジア太平洋地域の産業ガス会社、トルコの通信事業者、アジアの大手メディア企業を含む複数のターゲットに対する確認された侵入に関連していました。

AIの役割

DeepSeekとClaudeは、一般的なポストコンフリクト作業をスケーリングするために使用されました。DeepSeekは、偵察出力をインジェストし、FortiGateバックアップ設定から構造化された攻撃計画を作成しました。

自動化の詳細

  • MCPサーバーARXON: ARXONは、収集したデータと言語モデル間のブリッジとして機能し、ターゲットごとの知識ベースを維持しました。
  • CHECKER2: Goで書かれたCHECKER2は、Docker経由で並列VPNスキャンとターゲット処理をオーケストレーションしました。ログによると、世界中の100を超える国にわたる2,500以上のFortiGate装置が自動アクセス試行のためにキューイングされました。

攻撃の影響と対策

この攻撃は、多くの企業が脆弱な管理インターフェースや単一要素認証を悪用された結果となっています。防御者は、公開FortiGate管理ポートを閉じることで攻撃面を削減し、すべてのVPNと管理者アクセスに強力なMFAを適用する必要があります。

インジケーターオブコムプロイス(IOC)

  • IPアドレス: 212.11.64[.]250:9999, 185.196.11[.]225
  • ASN: Global-Data System IT Corporation

元記事: https://gbhackers.com/deepseek-and-claude-ai/