Des LLM intĂ©grĂ©s Ă  un MCP orchestrent des intrusions FortiGate Ă  l’échelle mondiale (ARXON/CHECKER2)

Selon cyberandramen.net, un serveur mal configurĂ© exposĂ© dĂ©but fĂ©vrier 2026 (avec un prĂ©cĂ©dent en dĂ©cembre 2025) a rĂ©vĂ©lĂ© l’outillage complet d’une opĂ©ration d’intrusion active ciblant des organisations sur plusieurs continents. La singularitĂ© de cette campagne rĂ©side dans l’intĂ©gration d’un pipeline LLM au cƓur du workflow d’attaque pour trier les cibles, produire des plans d’attaque et maintenir plusieurs intrusions en parallĂšle. 🚹 Principales constatations. Un rĂ©pertoire ouvert a exposĂ© un arsenal opĂ©rant avec des victimes confirmĂ©es dans au moins 5 pays. L’opĂ©ration automatise la crĂ©ation de portes dĂ©robĂ©es sur des appliances Fortinet FortiGate, se connecte aux rĂ©seaux victimes, cartographie l’infrastructure interne, puis transmet les rĂ©sultats Ă  des LLM pour analyse. DeepSeek gĂ©nĂšre des plans d’attaque, tandis que Claude Code produit des Ă©valuations de vulnĂ©rabilitĂ© et est configurĂ© pour exĂ©cuter des outils offensifs (Impacket, Metasploit, hashcat) via un fichier de paramĂštres contenant des identifiants d’un grand mĂ©dia asiatique. Un serveur MCP inĂ©dit (« ARXON ») sert de pont vers les modĂšles et maintient une base de connaissance croissante par cible. Entre dĂ©cembre et fĂ©vrier, l’acteur est passĂ© d’un outil MCP open source (HexStrike) Ă  un systĂšme d’exploitation pleinement automatisĂ© (ARXON + CHECKER2). Des logs indiquent que le serveur source a Ă©tĂ© utilisĂ© pour des sessions SSH modifiant des configurations FortiGate dans plusieurs pays. Des compromis confirmĂ©s touchent une sociĂ©tĂ© de gaz industrielle en Asie-Pacifique, un opĂ©rateur tĂ©lĂ©com en Turquie et le mĂ©dia asiatique mentionnĂ©, avec des reconnaissances additionnelles visant la CorĂ©e du Sud, l’Égypte, le Vietnam et le Kenya. ...

25 fĂ©vrier 2026 Â· 5 min

Un acteur appuyĂ© par l’IA compromet plus de 600 FortiGate via interfaces exposĂ©es et identifiants faibles

Source et contexte — AWS Security Blog (CJ Moses, Amazon Threat Intelligence) publie une analyse d’une campagne observĂ©e du 11 janvier au 18 fĂ©vrier 2026 : un acteur russophone Ă  motivation financiĂšre a compromis plus de 600 appareils FortiGate dans plus de 55 pays. Aucune vulnĂ©rabilitĂ© FortiGate n’a Ă©tĂ© exploitĂ©e ; les intrusions reposent sur des interfaces de gestion exposĂ©es, des identifiants faibles et l’absence de MFA, avec une forte dĂ©pendance Ă  des services d’IA gĂ©nĂ©rative commerciaux. L’acteur a compromis des environnements Active Directory, exfiltrĂ© des bases d’identifiants et ciblĂ© les infrastructures de sauvegarde (prĂ©-ransomware). L’infrastructure AWS n’a pas Ă©tĂ© impliquĂ©e. ...

22 fĂ©vrier 2026 Â· 5 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min

FortiGate : contournement de correctif sur l’authentification FortiCloud SSO (CVE-2025-59718) activement exploitĂ©

BleepingComputer rapporte que des attaquants exploitent un contournement de correctif pour une vulnĂ©rabilitĂ© critique d’authentification FortiGate (CVE-2025-59718), compromettant des pare-feux dĂ©jĂ  patchĂ©s. Des administrateurs Fortinet observent des compromissions sur des FortiGate en FortiOS 7.4.9 et 7.4.10. Fortinet aurait confirmĂ© que 7.4.10 ne corrige pas entiĂšrement la faille, initialement annoncĂ©e comme patchĂ©e avec 7.4.9. L’éditeur prĂ©voirait la sortie de FortiOS 7.4.11, 7.6.6 et 8.0.0 dans les prochains jours pour corriger pleinement le problĂšme. ...

21 janvier 2026 Â· 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝