Pesquisadores da CYBERBOX identificaram uma campanha de comprometimento massivo de firewalls FortiGate operada inteiramente por um sistema automatizado com capacidades de Inteligência Artificial — sem intervenção humana direta. Até a publicação deste artigo, 612 dispositivos FortiGate confirmados foram comprometidos globalmente, com 47 no Brasil.
O sistema malicioso, denominado internamente "AutoPwn-FG", utiliza um modelo de linguagem especializado para adaptar payloads em tempo real, contornar controles de segurança e manter persistência mesmo após tentativas de remediação.
Como o AutoPwn-FG Opera
- Fase de Reconhecimento — Varre ranges IPv4 brasileiros e latino-americanos buscando FortiGates expostos. Usa fingerprinting passivo para identificar versão exata e configuração do alvo.
- Fase de Exploração — Seleciona automaticamente o exploit mais adequado de um repositório interno baseado na versão identificada, adaptando o payload com LLM fine-tuned em dados de vulnerabilidades FortiGate.
- Fase de Pós-Compromisso — Cria contas de administrador ocultas, remove logs, implanta backdoor persistente e registra o dispositivo em infraestrutura C2 centralizada.
Vulnerabilidades Exploradas
- CVE-2024-21762 (CVSS 9.6) — RCE sem autenticação no FortiOS SSL VPN (ainda amplamente não patcheado)
- CVE-2025-32756 (CVSS 9.8) — Stack overflow no FortiManager (patch lançado em out/2025)
- CVE-2026-24513 (CVSS 8.1) — Authentication bypass no FortiOS 7.6.x (patch de jan/2026)
"Pela primeira vez documentamos um sistema de ataque autônomo que demonstra capacidade de aprendizado adaptativo durante a campanha — ajustando táticas com base no feedback dos alvos atacados."
— Equipe CYBERBOX Threat Intel
Indicadores de Compromisso
# Verificar contas de admin ocultas criadas pelo AutoPwn-FG:
get system admin
# Procurar contas com nomes: "support_", "_admin", "netconf"
# IPs de C2 conhecidos:
185.220.101.89
45.142.212.117
103.22.200.48
Mitigação
- Aplicar imediatamente todos os patches FortiOS disponíveis (mínimo: 7.4.4 ou 7.6.2)
- Desabilitar acesso de gerenciamento pela interface WAN — usar sempre out-of-band ou VPN dedicada
- Auditar todas as contas de administrador e revogar as não reconhecidas
- Ativar SIEM integrado ao FortiGate com alertas para criação de conta e modificação de política
- Verificar integridade do firmware via hash oficial da Fortinet
MITRE ATT&CK — Técnicas Observadas
T1190 Exploit Public-Facing Application
T1059 Command and Scripting Interpreter
T1070.003 Clear Command History
T1136 Create Account
T1098 Account Manipulation
T1027 Obfuscated Files or Information