{"id":7249,"date":"2026-02-25T04:00:00","date_gmt":"2026-02-25T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=7249"},"modified":"2026-02-25T04:00:00","modified_gmt":"2026-02-25T04:00:00","slug":"hacker-knackt-600-firewalls-in-einem-monat-mit-ki","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=7249","title":{"rendered":"Hacker knackt 600 Firewalls in einem Monat \u2013 mit KI"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Bedrohungsakteure setzen zunehmend KI-Tools ein, um ihre Angriffe durchzuf\u00fchren.\n<p class=\"imageCredit\">Shutterstock\/Gorodenkoff<\/p>\n<\/div>\n<p>Sicherheitsforscher von <a href=\"https:\/\/aws.amazon.com\/de\/blogs\/security\/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale\/\" target=\"_blank\" rel=\"noopener\">Amazon Web Services (AWS)<\/a> berichten, dass es einem russischsprachigen Hacker gelungen ist, zwischen dem 11. Januar und dem 18. Februar 2026 mehr als 600 Fortigate-Firewalls zu kompromittieren.<\/p>\n<p>Dem Bericht zufolge wurden keine FortiGate-Sicherheitsl\u00fccken ausgenutzt \u2013 stattdessen griff der Hacker zun\u00e4chst Firewalls mit schwachen Passw\u00f6rtern an. Anschlie\u00dfend verschaffte er sich mithilfe eines auf Google Gemini basierenden KI-Tools Zugriff auf weitere Ger\u00e4te im selben Netzwerk.<\/p>\n<p>\u201eNach dem VPN-Zugriff auf die Netzwerke der Opfer setzte der Bedrohungsakteur unterschiedliche Versionen eines eigenen Reconnaissance-Tools ein, geschrieben in Go und Python\u201c, erkl\u00e4rt CJ Moses, CISO Amazon Integrated Security.<\/p>\n<p>\u201eDie Analyse des Quellcodes ergab deutliche Hinweise auf eine KI-gest\u00fctzte Entwicklung des Tools\u201c, so Moses: \u201eRedundante Kommentare, die lediglich Funktionsnamen wiederholen, eine einfache Architektur mit \u00fcberproportionalem Fokus auf Formatierung statt Funktionalit\u00e4t, naive JSON-Verarbeitung mittels String-Matching anstelle einer ordnungsgem\u00e4\u00dfen Deserialisierung sowie Kompatibilit\u00e4ts-Shims f\u00fcr Sprach-Built-ins mit leeren Dokumentationsvorlagen.\u201c<\/p>\n<p>Die betroffenen Firewalls befinden sich in \u00fcber 55 L\u00e4ndern weltweit, darunter S\u00fcdostasien, Lateinamerika, die Karibik, Westafrika und Nordeuropa.<\/p>\n<p>Der beste Schutz gegen derartige Angriffe besteht laut den Sicherheitsexperten darin, starke Passw\u00f6rter zu verwenden und die Multi-Faktor-Authentifizierung (MFA) zu aktivieren. So besagt der Bericht, dass der Angreifer wiederholt gescheitert sei, als er versuchte, gepatchte oder geh\u00e4rtete Systeme zu kompromittieren. Anstatt weiterhin zu versuchen, Zugriff zu erlangen, habe er lieber leichter angreifbare Ziele ermittelt.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Bedrohungsakteure setzen zunehmend KI-Tools ein, um ihre Angriffe durchzuf\u00fchren. Shutterstock\/Gorodenkoff Sicherheitsforscher von Amazon Web Services (AWS) berichten, dass es einem russischsprachigen Hacker gelungen ist, zwischen dem 11. Januar und dem 18. Februar 2026 mehr als 600 Fortigate-Firewalls zu kompromittieren. Dem Bericht zufolge wurden keine FortiGate-Sicherheitsl\u00fccken ausgenutzt \u2013 stattdessen griff der Hacker zun\u00e4chst Firewalls mit schwachen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":7250,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-7249","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7249"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7249"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/7249\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/7250"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}