top of page

Ferramenta open source com IA é usada em ataques contra dispositivos FortiGate


Uma ferramenta de segurança ofensiva baseada em inteligência artificial chamada CyberStrikeAI foi utilizada em uma campanha automatizada de ataques contra dispositivos Fortinet FortiGate, comprometendo centenas de equipamentos em 55 países. A atividade foi atribuída a um invasor que fala russo e que utilizou recursos de IA generativa para automatizar a descoberta e exploração de vulnerabilidades.


A investigação foi conduzida pela Team Cymru após análise de um endereço IP utilizado na campanha (212.11.64[.]250), responsável por realizar varreduras em larga escala na internet em busca de appliances FortiGate vulneráveis.



A CyberStrikeAI é uma plataforma open source de testes ofensivos com inteligência artificial, desenvolvida por um programador chinês conhecido pelo pseudônimo Ed1s0nZ. Pesquisadores acreditam que o desenvolvedor possa ter ligações indiretas com operações cibernéticas alinhadas ao governo chinês.


Ataques com IA comprometeram mais de 600 dispositivos

Os detalhes da campanha vieram à tona inicialmente após análises da Amazon Threat Intelligence, que detectou um invasor desconhecido utilizando modelos de IA generativa como Claude (Anthropic) e DeepSeek para automatizar ataques contra equipamentos FortiGate.


Segundo os dados coletados, mais de 600 appliances FortiGate foram comprometidos ao redor do mundo. Os ataques foram conduzidos por meio de scripts automatizados capazes de identificar vulnerabilidades e iniciar cadeias de exploração sem intervenção humana.

A CyberStrikeAI atua como um framework de automação ofensiva, permitindo integrar diversas ferramentas de segurança e conduzir ataques complexos com apoio de inteligência artificial.


Plataforma integra mais de 100 ferramentas de segurança

De acordo com informações disponíveis no repositório do projeto no GitHub, a CyberStrikeAI foi desenvolvida em linguagem Go e integra mais de 100 ferramentas de segurança voltadas para diferentes etapas de um ataque cibernético.

Entre suas principais funcionalidades estão:

  • descoberta de vulnerabilidades

  • análise de cadeias de ataque

  • recuperação de conhecimento técnico

  • visualização de resultados

  • automação de testes de segurança


Pesquisadores identificaram 21 endereços IP distintos executando a ferramenta entre 20 de janeiro e 26 de fevereiro de 2026.


A infraestrutura utilizada para executar a CyberStrikeAI foi encontrada principalmente em servidores localizados em:

  • China

  • Singapura

  • Hong Kong


Outros servidores associados à ferramenta também foram identificados em Estados Unidos, Japão e Suíça.


Desenvolvedor também criou ferramentas para exploração e jailbreak de IA

A análise do perfil GitHub do desenvolvedor revelou que o mesmo também publicou outras ferramentas relacionadas a exploração de vulnerabilidades e manipulação de modelos de inteligência artificial.


Entre os projetos identificados estão:

  • PrivHunterAI – ferramenta que usa modelos como DeepSeek, GPT e Kimi para detectar vulnerabilidades de escalonamento de privilégios

  • ChatGPTJailbreak – coleção de prompts destinados a contornar restrições de segurança em modelos de IA

  • banana_blackmail – ransomware desenvolvido em Go

  • InfiltrateX – scanner de vulnerabilidades para escalonamento de privilégios

  • VigilantEye – ferramenta de monitoramento de vazamento de dados sensíveis em bancos de dados


Esses projetos indicam um forte interesse do desenvolvedor em exploração ofensiva e manipulação de sistemas de inteligência artificial.


Possíveis ligações com operações cibernéticas do governo chinês

Pesquisadores também identificaram interações do desenvolvedor com organizações associadas a operações cibernéticas patrocinadas pelo Estado chinês.


Uma dessas empresas é a Knownsec 404, uma companhia chinesa de segurança que sofreu um grande vazamento de dados no ano passado, expondo mais de 12 mil documentos internos.


Os documentos vazados revelaram:

  • ferramentas de hacking utilizadas pela empresa

  • dados de clientes governamentais

  • registros telefônicos sul-coreanos roubados

  • informações sobre infraestrutura crítica de Taiwan

  • detalhes de operações cibernéticas conduzidas contra outros países


Segundo análises da DomainTools, a Knownsec atua como um contratado cibernético alinhado ao governo chinês, possuindo ligações com o Exército de Libertação Popular (PLA) e com o Ministério de Segurança do Estado da China (MSS).


Tentativa de esconder vínculos com banco de vulnerabilidades chinês

Pesquisadores também notaram que o desenvolvedor removeu recentemente referências em seu perfil GitHub a um prêmio recebido do CNNVD (China National Vulnerability Database).


Esse banco de vulnerabilidades é controlado pelo Ministério de Segurança do Estado da China, enquanto outro banco similar, o CNVD, é administrado pelo órgão de resposta a incidentes do país.


Especialistas afirmam que a remoção dessas referências pode indicar uma tentativa de ocultar possíveis vínculos institucionais, especialmente após o aumento da popularidade da CyberStrikeAI.


Ferramentas ofensivas com IA preocupam especialistas

Pesquisadores alertam que o uso crescente de ferramentas como a CyberStrikeAI representa uma nova etapa na evolução das armas cibernéticas, combinando automação com inteligência artificial para ampliar o alcance dos ataques.


Segundo especialistas, a disseminação dessas plataformas pode facilitar o acesso de grupos hackers a capacidades avançadas de exploração, reduzindo o nível técnico necessário para conduzir campanhas em larga escala.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page