亞馬遜近期發布了一項驚人的安全警告,一名說俄語的駭客利用多種生成式AI服務當作得力助手,在短短五週內發動大規模網路攻擊,成功攻陷全球55個國家、超過600台的Fortinet FortiGate防火牆設備 。
這波攻擊發生在2026年1月11日至2月18日之間 。根據亞馬遜整合資安部門首席資訊安全長CJ Moses的報告,這名駭客並沒有使用複雜的零時差漏洞,而是專門鎖定那些暴露在網際網路上、使用弱密碼且沒有開啟多因素驗證(MFA)的FortiGate管理介面 。受害範圍相當廣泛,涵蓋南亞、拉丁美洲、加勒比海地區、西非、北歐與東南亞等地,顯示駭客是隨機尋找肥羊,而不是針對特定產業 。
沒用高深漏洞 專挑設定疏忽下手
亞馬遜資安團隊在查獲一台專門用來攻擊FortiGate防火牆的伺服器後,還原了整個攻擊手法 。駭客首先掃描443、8443、10443與4443等常見連接埠,找出暴露在外部網路的FortiGate管理介面,接著用常見的弱密碼進行暴力破解 。
一旦成功潛入設備,駭客就會把設備的設定檔匯出,從中盜取SSL-VPN用戶憑證(包含可還原的密碼)、管理員帳號、存取控制策略、內部網路架構、IPsec VPN設定以及網路拓撲與路由等機密資訊 。
AI淪為犯罪倍增器 程式碼現端倪
令人關注的是,駭客用來解析和解密這些設定檔的工具,帶有非常明顯的「AI輔助開發」痕跡 。例如,用Python和Go語言寫的偵察程式碼中,出現了多餘的註解、架構簡單卻過度注重排版格式、捨棄標準的JSON反序列化而改用字串比對,甚至幫程式語言內建功能寫了相容層卻留著空白文件 。
亞馬遜指出,這些工具雖然勉強能達成目的,但只要遇到稍微複雜或防護較嚴密的環境就會失效,缺乏穩健性,這正是典型「沒有經過仔細修改的AI生成程式碼」的特徵 。調查也發現,當駭客遇到有按時修補漏洞或防護嚴格的系統時,只要嘗試幾次失敗就會果斷放棄,轉而尋找其他容易下手的目標 。
在攻擊後期,駭客甚至針對Veeam備份伺服器下手 。他們在名為「作戰筆記」的檔案中,記錄了企圖利用多項漏洞的計畫,包含QNAP遠端程式碼執行漏洞CVE-2019-7192、Veeam資訊外洩漏洞CVE-2023-27532,以及Veeam遠端程式碼執行漏洞CVE-2024-40711等,打算在發動勒索軟體攻擊前,先破壞或控制企業的備份基礎設施 。
打造專屬AI橋樑 自動化規劃攻擊路線
亞馬遜評估,這名駭客的實際技術水準只有「中低程度」,但因為大量使用了生成式AI服務,讓他的攻擊能力被大幅放大 。
另一家資安部落格Cyber and Ramen的獨立研究也證實了這點 。研究人員在一台位於瑞士蘇黎世的伺服器中,發現駭客留下了大量與AI互動的數位痕跡,包含Claude Code的任務輸出與提示詞紀錄 。
更驚人的是,駭客還自己架設了一個名為ARXON的自訂模型內容協定(MCP)伺服器,當作偵察資料與大型語言模型之間的橋樑 。駭客將從FortiGate設備偷來的網路拓撲資料丟給ARXON,讓它呼叫DeepSeek和Claude等AI模型,自動產生結構化的攻擊計畫,告訴駭客該如何取得網域管理員權限、要在哪裡尋找高價值憑證,以及推薦的內部網路橫向移動路線 。
在某些情況下,AI甚至被設定成可以直接執行Impacket腳本、Metasploit模組等攻擊工具,完全不需要駭客手動確認指令 。
資安防護必須與時俱進
這次事件清楚證明,商業AI服務正在大幅降低網路攻擊的門檻,讓經驗不足的駭客也能發動跨國規模的攻擊 。過去Google也曾提出警告,指出駭客正利用Gemini AI協助網路攻擊的各個階段 。
為了防範這類新型態威脅,資安專家強烈建議,企業應避免將防火牆的管理介面直接暴露在外部網路上,關鍵帳號務必開啟多因素驗證,並定期稽核異常的VPN帳號建立行為,同時也要確保備份系統的安全防護,以應對越來越自動化的AI輔助攻擊 。
- 延伸閱讀:《2025社群冒名詐騙報告書》揭示生成式AI助長社群詐騙,台灣數位信任協會呼籲建構防詐營運中心
- 延伸閱讀:《星之卡比》之父櫻井政博坦言大型遊戲開發成本已經太高,生成式AI或成遊戲業生機
- 延伸閱讀:Xbox新革命,納德拉:生成式AI Muse 震撼業界的創新即將來臨



