
近期針對 Fortinet FortiGate 防火牆設備的大規模攻擊行動,出現一個值得高度警惕的關鍵轉折:攻擊者已正式將「AI 原生攻擊平台」納入自動化攻擊流程。
根據 Team Cymru 的調查,這波由疑似俄語系威脅行動者發起的掃描與入侵行動,背後使用了一款名為 CyberStrikeAI 的開源 AI 攻擊工具。攻擊來源 IP(212.11.64[.]250)被發現進行大規模自動化弱點掃描,鎖定存在漏洞的 FortiGate 設備。
AI 不再只是輔助,而是攻擊主體
早在上個月,Amazon 旗下威脅情報團隊已揭露,攻擊者利用生成式 AI 服務(如 Anthropic 的 Claude 以及 DeepSeek)協助分析漏洞與自動化攻擊流程,成功入侵 55 個國家、超過 600 台 FortiGate 裝置。
這代表攻擊模式已從「人工滲透」進化為「AI 驅動的大規模自動化滲透」。
從 OSCP 的實戰角度來看,這種工具大幅縮短了 Recon → Exploit → Lateral Movement 的攻擊時間;
從 CISSP 的治理角度來看,這則意味著風險暴露速度遠超傳統防禦週期。
CyberStrikeAI 是什麼?
根據其 GitHub 說明,CyberStrikeAI 具備以下特性:
- 使用 Go 語言開發
- 整合超過 100 種安全工具
- 支援漏洞挖掘、攻擊鏈分析、知識檢索與結果視覺化
- AI 原生設計(AI-native offensive platform)
該工具由一名使用別名 Ed1s0nZ 的中國開發者維護。
Team Cymru 觀察到,在 2026 年 1 月 20 日至 2 月 26 日期間,共有 21 個不同 IP 執行該工具,主要伺服器位於中國、新加坡與香港,另在美國、日本與瑞士亦有相關節點。
不只是工具,更是一個生態系
進一步分析 Ed1s0nZ 的 GitHub 活動,可以發現其發布多款攻擊與 AI 操控相關工具,包括:
- PrivHunterAI:利用 Kimi、DeepSeek 與 GPT 模型檢測權限提升漏洞
- ChatGPTJailbreak:提供提示詞繞過 AI 安全限制
- banana_blackmail:Go 語言撰寫的勒索軟體
- InfiltrateX:權限提升漏洞掃描工具
- VigilantEye:監控資料庫敏感資訊外洩並透過企業微信告警
這些工具顯示其核心研究方向聚焦於:
- AI 模型繞過(AI Jailbreaking)
- 權限提升自動化
- 攻擊鏈整合
- 敏感資料監控與勒索能力
這已不是單點工具,而是一個 AI 攻擊能力的模組化武器庫。
與中國國安體系的潛在關聯
研究人員指出,Ed1s0nZ 與多個與中國政府相關的資安組織有互動紀錄,其中包含:
這家公司於去年遭到重大資料外洩,超過 12,000 份內部文件曝光,內容包含:
- 政府客戶資料
- 攻擊工具原始碼
- 南韓通話紀錄
- 台灣關鍵基礎設施相關資料
- 進行中的跨國網路行動細節
DomainTools 在今年 1 月分析指出,Knownsec 並非單純商業資安公司,而是「國家對齊型網路承包商」,可支援中國國安、情報與軍事目標。
其工具如 ZoomEye 與關鍵基礎設施目標庫,形同全球級偵察資料庫。
CNNVD 爭議與刻意淡化關聯
Ed1s0nZ 曾在 GitHub 上標示獲得中國國家資訊安全漏洞庫(CNNVD)二級貢獻獎,但近期已刪除相關資訊。
根據 Bitsight 研究:
- CNNVD 由中國國安部(MSS)管理
- CNVD 則由 CNCERT 管理
- 歷史研究(含 Recorded Future)指出,CNNVD 對高 CVSS 漏洞發布時間明顯延遲
這種延遲可能意味著高價值漏洞在公開前,已被國家層級利用。
從治理角度看,這是典型「漏洞情報軍事化」現象。
專業觀察:這代表什麼?
1. AI 攻擊將快速普及化
CyberStrikeAI 為開源架構,一旦被威脅社群廣泛採用,攻擊門檻將急劇下降。
2. 攻擊鏈自動化程度大幅提升
弱點發現 → 漏洞利用 → 權限提升 → 資料外洩
將成為一條由 AI 驅動的流水線。
3. 國家級技術外溢風險增加
若工具確實與國家承包商生態系存在連結,則代表:
「國家級攻擊能力正逐步商品化與民間化。」
專業建議
面對 AI 驅動攻擊新時代,企業應:
- 假設已被掃描(Assume Continuous Recon)
- 強化外部攻擊面管理(EASM)
- 導入自動化弱點修補流程
- 監控異常 API 與 AI 互動流量
- 定期進行紅隊模擬與攻擊鏈驗證
因為現在的對手,不只是駭客。
而是「具備 AI 推理能力的攻擊系統」。