開源 AI 攻擊平台 CyberStrikeAI 現身:橫跨 55 國的 FortiGate 自動化攻擊背後真相

近期針對 Fortinet FortiGate 防火牆設備的大規模攻擊行動,出現一個值得高度警惕的關鍵轉折:攻擊者已正式將「AI 原生攻擊平台」納入自動化攻擊流程。

根據 Team Cymru 的調查,這波由疑似俄語系威脅行動者發起的掃描與入侵行動,背後使用了一款名為 CyberStrikeAI 的開源 AI 攻擊工具。攻擊來源 IP(212.11.64[.]250)被發現進行大規模自動化弱點掃描,鎖定存在漏洞的 FortiGate 設備。

AI 不再只是輔助,而是攻擊主體

早在上個月,Amazon 旗下威脅情報團隊已揭露,攻擊者利用生成式 AI 服務(如 Anthropic 的 Claude 以及 DeepSeek)協助分析漏洞與自動化攻擊流程,成功入侵 55 個國家、超過 600 台 FortiGate 裝置

這代表攻擊模式已從「人工滲透」進化為「AI 驅動的大規模自動化滲透」。

從 OSCP 的實戰角度來看,這種工具大幅縮短了 Recon → Exploit → Lateral Movement 的攻擊時間;
從 CISSP 的治理角度來看,這則意味著風險暴露速度遠超傳統防禦週期。

CyberStrikeAI 是什麼?

根據其 GitHub 說明,CyberStrikeAI 具備以下特性:

  • 使用 Go 語言開發
  • 整合超過 100 種安全工具
  • 支援漏洞挖掘、攻擊鏈分析、知識檢索與結果視覺化
  • AI 原生設計(AI-native offensive platform)

該工具由一名使用別名 Ed1s0nZ 的中國開發者維護。

Team Cymru 觀察到,在 2026 年 1 月 20 日至 2 月 26 日期間,共有 21 個不同 IP 執行該工具,主要伺服器位於中國、新加坡與香港,另在美國、日本與瑞士亦有相關節點。

不只是工具,更是一個生態系

進一步分析 Ed1s0nZ 的 GitHub 活動,可以發現其發布多款攻擊與 AI 操控相關工具,包括:

  • PrivHunterAI:利用 Kimi、DeepSeek 與 GPT 模型檢測權限提升漏洞
  • ChatGPTJailbreak:提供提示詞繞過 AI 安全限制
  • banana_blackmail:Go 語言撰寫的勒索軟體
  • InfiltrateX:權限提升漏洞掃描工具
  • VigilantEye:監控資料庫敏感資訊外洩並透過企業微信告警

這些工具顯示其核心研究方向聚焦於:

  1. AI 模型繞過(AI Jailbreaking)
  2. 權限提升自動化
  3. 攻擊鏈整合
  4. 敏感資料監控與勒索能力

這已不是單點工具,而是一個 AI 攻擊能力的模組化武器庫。

與中國國安體系的潛在關聯

研究人員指出,Ed1s0nZ 與多個與中國政府相關的資安組織有互動紀錄,其中包含:

Knownsec 404

這家公司於去年遭到重大資料外洩,超過 12,000 份內部文件曝光,內容包含:

  • 政府客戶資料
  • 攻擊工具原始碼
  • 南韓通話紀錄
  • 台灣關鍵基礎設施相關資料
  • 進行中的跨國網路行動細節

DomainTools 在今年 1 月分析指出,Knownsec 並非單純商業資安公司,而是「國家對齊型網路承包商」,可支援中國國安、情報與軍事目標。

其工具如 ZoomEye 與關鍵基礎設施目標庫,形同全球級偵察資料庫。

CNNVD 爭議與刻意淡化關聯

Ed1s0nZ 曾在 GitHub 上標示獲得中國國家資訊安全漏洞庫(CNNVD)二級貢獻獎,但近期已刪除相關資訊。

根據 Bitsight 研究:

  • CNNVD 由中國國安部(MSS)管理
  • CNVD 則由 CNCERT 管理
  • 歷史研究(含 Recorded Future)指出,CNNVD 對高 CVSS 漏洞發布時間明顯延遲

這種延遲可能意味著高價值漏洞在公開前,已被國家層級利用。

從治理角度看,這是典型「漏洞情報軍事化」現象。

專業觀察:這代表什麼?

1.  AI 攻擊將快速普及化

CyberStrikeAI 為開源架構,一旦被威脅社群廣泛採用,攻擊門檻將急劇下降。

2. 攻擊鏈自動化程度大幅提升

弱點發現 → 漏洞利用 → 權限提升 → 資料外洩
將成為一條由 AI 驅動的流水線。

3. 國家級技術外溢風險增加

若工具確實與國家承包商生態系存在連結,則代表:

「國家級攻擊能力正逐步商品化與民間化。」

專業建議

面對 AI 驅動攻擊新時代,企業應:

  • 假設已被掃描(Assume Continuous Recon)
  • 強化外部攻擊面管理(EASM)
  • 導入自動化弱點修補流程
  • 監控異常 API 與 AI 互動流量
  • 定期進行紅隊模擬與攻擊鏈驗證

因為現在的對手,不只是駭客。
而是「具備 AI 推理能力的攻擊系統」。