Attacco Giornalistico Diretto: CyberStrikeAI e la Compromissione di Dispositivi Fortinet

Un nuovo attrezzo di sicurezza open-source basato sull'intelligenza artificiale, denominato CyberStrikeAI, è stato identificato come utilizzato dal gruppo di minaccia responsabile di una recente campagna che ha violato centinaia di firewall Fortinet FortiGate. Questo sviluppo solleva serie preoccupazioni riguardo alla crescente sofisticazione e automazione delle operazioni offensive.

Come riportato da BleepingComputer il mese scorso, un'operazione di hacking assistita dall'intelligenza artificiale ha compromesso più di 500 dispositivi FortiGate in un periodo di cinque settimane. L'attacco ha sfruttato diversi server, incluso uno con indirizzo IP 212.11.64[.]250. L'analisi successiva ha rivelato che lo stesso indirizzo IP è stato utilizzato per eseguire CyberStrikeAI.

Secondo un nuovo rapporto di Team Cymru, l'analisi dei dati NetFlow ha evidenziato la presenza di un "CyberStrikeAI" service banner sulla porta 8080 di 212.11.64[.]250, insieme a comunicazioni di rete tra questo indirizzo IP e i dispositivi Fortinet FortiGate presi di mira. L'infrastruttura della campagna FortiGate ha utilizzato CyberStrikeAI fino al 30 gennaio 2026.

CyberStrikeAI: Funzionalità e Capacità

CyberStrikeAI, il cui repository GitHub lo descrive come una "piattaforma di sicurezza nativa AI costruita in Go", integra oltre 100 strumenti di sicurezza, un motore di orchestrazione intelligente, ruoli di sicurezza predefiniti e un sistema di competenze. La piattaforma promette un ambiente di test collaborativo e tracciabile, automatizzando processi che vanno dalla scoperta di vulnerabilità all'analisi della catena di attacco.

  • Automazione Completa: CyberStrikeAI utilizza protocolli MCP nativi e agenti AI per automatizzare l'intero ciclo di test, dalla gestione dei comandi alla visualizzazione dei risultati.
  • Integrazione di Strumenti: Integra strumenti di scansione di rete (nmap, masscan), test web e applicativi (sqlmap, nikto, gobuster), framework di sfruttamento (metasploit, pwntools), strumenti di cracking di password (hashcat, john) e framework di post-exploitation (mimikatz, bloodhound, impacket).
  • Accessibilità: La combinazione di questi strumenti con agenti AI e un orchestratore consente anche a operatori con competenze limitate di automatizzare attacchi contro obiettivi specifici.

Implicazioni e Preoccupazioni

Team Cymru avverte che l'adozione di motori di orchestrazione nativi AI come CyberStrikeAI potrebbe accelerare il targeting automatizzato di dispositivi edge esposti, inclusi firewall e appliance VPN. La facilità d'uso di questi strumenti abbassa significativamente la barriera d'ingresso per l'esecuzione di attacchi complessi.

L'analisi ha rilevato l'utilizzo di 21 indirizzi IP unici per eseguire CyberStrikeAI tra il 20 gennaio e il 26 febbraio 2026, con server principalmente ospitati in Cina, Singapore e Hong Kong. Ulteriori infrastrutture sono state individuate negli Stati Uniti, Giappone e Europa.

Origini e Collegamenti Potenziali

Il creatore di CyberStrikeAI, che utilizza l'alias "Ed1s0nZ", ha sviluppato anche altri strumenti di sicurezza assistiti dall'intelligenza artificiale, tra cui PrivHunterAI e InfiltrateX. Le sue attività su GitHub mostrano interazioni con organizzazioni precedentemente collegate a operazioni cyberoffensive sponsorizzate dal governo cinese. Inoltre, ha condiviso CyberStrikeAI con il "Starlink Project" di Knownsec 404, una società cinese di sicurezza informatica con presunti collegamenti al governo cinese.

Il profilo del developer ha precedentemente indicato un "CNNVD 2024 Vulnerability Reward Program – Level 2 Contribution Award", suggerendo un coinvolgimento con la China National Vulnerability Database (CNNVD), ritenuta operata dalla comunità di intelligence cinese. Questa informazione è stata successivamente rimossa.

La crescente sofisticazione di questi strumenti, come dimostrato anche dal recente rapporto di Google sull'abuso di Gemini AI per tutte le fasi di un attacco, sottolinea la necessità urgente per i difensori di prepararsi a un ambiente in cui l'automazione e l'intelligenza artificiale abbassano significativamente la barriera d'ingresso per l'esecuzione di attacchi complessi.

CyberStrikeAI e l'Automazione di Attacchi

Un recente rapporto di Team Cymru ha evidenziato l'utilizzo della piattaforma di sicurezza open-source CyberStrikeAI da parte dello stesso gruppo di minaccia responsabile di una campagna che ha compromesso centinaia di firewall Fortinet FortiGate. Questa scoperta solleva preoccupazioni significative riguardo all'aumento dell'automazione degli attacchi e alla diminuzione della barriera d'ingresso per operatori con competenze limitate.

Funzionalità e Architettura di CyberStrikeAI

CyberStrikeAI si presenta come una "security testing platform" nativamente AI, sviluppata in Go e integrata con oltre 100 strumenti di sicurezza. La piattaforma si distingue per:

  • Orchestrazione Intelligente: Un motore di orchestrazione gestisce l'esecuzione automatica di attività di sicurezza.
  • Agenti AI: Utilizzo di modelli di intelligenza artificiale, compatibili con piattaforme come GPT, Claude e DeepSeek, per l'analisi e l'automazione.
  • Automazione End-to-End: Capacità di automatizzare processi che vanno dai comandi testuali alla scoperta di vulnerabilità, all'analisi della catena di attacco e alla visualizzazione dei risultati.
  • Tooling Completo: Integrazione di strumenti per la scansione di rete (nmap, masscan), test di applicazioni web (sqlmap, nikto, gobuster), framework di sfruttamento (metasploit, pwntools), cracking di password (hashcat, john) e post-exploitation (mimikatz, bloodhound, impacket).

La combinazione di questi strumenti con agenti AI e un orchestratore consente anche a operatori con competenze limitate di automatizzare attacchi contro target specifici.

Osservazioni e Attribuzione

L'analisi di Team Cymru ha rilevato l'utilizzo di CyberStrikeAI su un indirizzo IP (212.11.64[.]250) precedentemente associato alla campagna FortiGate. Sono stati identificati 21 indirizzi IP distinti che hanno eseguito CyberStrikeAI tra il 20 e il 26 febbraio 2026, con server principalmente ospitati in Cina, Singapore e Hong Kong. Ulteriori infrastrutture sono state localizzate negli Stati Uniti, Giappone ed Europa.

Lo sviluppatore di CyberStrikeAI, noto con l'alias "Ed1s0nZ", ha anche sviluppato altri strumenti di sicurezza assistiti dall'AI, tra cui PrivHunterAI (per la rilevazione di vulnerabilità di escalation di privilegi) e InfiltrateX (uno scanner di escalation di privilegi). La sua attività su GitHub suggerisce interazioni con organizzazioni precedentemente collegate a operazioni cyber cinesi governative. Inoltre, lo sviluppatore ha condiviso CyberStrikeAI con il "Starlink Project" di Knownsec 404, una società cinese di sicurezza informatica con presunti legami con il governo cinese.

Implicazioni e Prospettive Future

Questa scoperta sottolinea la crescente tendenza all'utilizzo di servizi AI commerciali da parte di attori malevoli per automatizzare gli attacchi e abbassare la barriera d'ingresso. Gli esperti prevedono un aumento degli attacchi automatizzati e guidati dall'AI contro dispositivi edge vulnerabili, come firewall e appliance VPN. I difensori devono prepararsi a un ambiente in cui strumenti come CyberStrikeAI, insieme ad altri progetti di escalation di privilegi assistiti dall'AI, renderanno più semplice l'esecuzione di complesse operazioni di sfruttamento di reti.

La tendenza all'uso dell'AI in ambito malevolo non si limita a CyberStrikeAI. Anche Google ha recentemente segnalato che gli attori delle minacce stanno abusando di Gemini AI in tutte le fasi degli attacchi.

Dati, Trend Correlati, Impatto sul Settore

L'emergere di piattaforme di sicurezza AI-native come CyberStrikeAI solleva preoccupazioni significative per il panorama della sicurezza informatica. La recente osservazione del suo utilizzo in concomitanza con una campagna di attacchi che ha compromesso centinaia di dispositivi Fortinet FortiGate evidenzia un trend allarmante: l'adozione di strumenti di automazione avanzati da parte di attori malevoli.

CyberStrikeAI, una piattaforma open-source scritta in Go e che integra oltre 100 strumenti di sicurezza, si distingue per la sua capacità di orchestrare attacchi complessi attraverso agenti AI e un motore di decisione compatibile con modelli come GPT, Claude e DeepSeek. La sua architettura, che include un'interfaccia web protetta da password, persistenza SQLite e dashboard per la gestione delle vulnerabilità, ne facilita l'utilizzo anche da parte di operatori con competenze limitate.

L'analisi dei dati NetFlow condotta da Team Cymru ha identificato l'utilizzo di CyberStrikeAI su un indirizzo IP (212.11.64[.]250) collegato all'infrastruttura della campagna FortiGate. L'osservazione di 21 indirizzi IP distinti che eseguivano la piattaforma, prevalentemente ospitati in Cina, Singapore e Hong Kong, suggerisce una distribuzione geografica mirata. La presenza di infrastrutture aggiuntive in Stati Uniti, Giappone ed Europa amplifica la portata potenziale delle operazioni.

  • Trend Correlati: L'adozione di AI-native orchestration engines come CyberStrikeAI sta accelerando l'automazione degli attacchi, abbassando significativamente la barriera d'ingresso per operatori con competenze limitate. Questo fenomeno è coerente con i recenti report che evidenziano l'abuso di modelli AI come Gemini in tutte le fasi degli attacchi informatici.
  • Impatto sul Settore: La capacità di automatizzare la scansione di vulnerabilità, l'analisi delle catene di attacco e l'esecuzione di exploit rappresenta una minaccia diretta per la sicurezza di dispositivi edge, inclusi firewall e appliance VPN. La proliferazione di strumenti come CyberStrikeAI, PrivHunterAI e InfiltrateX, sviluppati dallo stesso "Ed1s0nZ", richiede un ripensamento delle strategie di difesa.
  • Preoccupazioni Aggiuntive: L'attività del developer "Ed1s0nZ", inclusi i suoi collegamenti con organizzazioni precedentemente associate a operazioni di cyber-spionaggio cinesi e la ricezione di un premio dalla China National Vulnerability Database (CNNVD), solleva ulteriori interrogativi sulla possibile origine e finalità di questi strumenti. La CNNVD, ritenuta operata dalla comunità di intelligence cinese, potrebbe essere utilizzata per identificare vulnerabilità da sfruttare in operazioni mirate.

la combinazione di piattaforme AI-native, la loro facile accessibilità e i possibili collegamenti con attori statali rappresentano una sfida crescente per la sicurezza informatica. I professionisti della sicurezza devono prepararsi a un ambiente in cui l'automazione degli attacchi, guidata da intelligenza artificiale, sarà la norma, richiedendo un'evoluzione costante delle capacità di difesa e una maggiore attenzione alla threat intelligence.

Consigli pratici per l'utente/investitore

L'evoluzione del panorama della sicurezza informatica procede a un ritmo accelerato, alimentata in gran parte dall'integrazione di tecniche di intelligenza artificiale. Recenti sviluppi evidenziano come strumenti di sicurezza open-source, come la piattaforma CyberStrikeAI, possano essere cooptati da attori malevoli per automatizzare e semplificare attacchi informatici, abbassando significativamente la barriera d'ingresso per operatori con competenze limitate.

L'utilizzo di CyberStrikeAI, che integra oltre 100 strumenti di sicurezza e un motore di orchestrazione basato sull'intelligenza artificiale, è stato collegato a una campagna che ha compromesso centinaia di firewall Fortinet FortiGate. Questo scenario solleva preoccupazioni significative per la sicurezza delle infrastrutture digitali e richiede un'attenta valutazione da parte di utenti e investitori.

Implicazioni per gli utenti e investitori:

  • Valutazione del rischio: È imperativo condurre una valutazione approfondita del rischio, considerando la crescente sofisticazione degli attacchi informatici e la facilità con cui strumenti come CyberStrikeAI possono essere impiegati.
  • Aggiornamento e patch: Mantenere i sistemi e le applicazioni costantemente aggiornati con le ultime patch di sicurezza è fondamentale per mitigare le vulnerabilità sfruttabili. La tempestività in questo processo è cruciale.
  • Segmentazione della rete: Implementare una segmentazione efficace della rete può limitare l'impatto di una compromissione, impedendo la propagazione laterale degli attacchi.
  • Monitoraggio e rilevamento: Investire in soluzioni di monitoraggio e rilevamento avanzate, in grado di identificare attività sospette e anomalie nel traffico di rete, è essenziale.
  • Formazione del personale: La sensibilizzazione e la formazione del personale sulle minacce informatiche e sulle migliori pratiche di sicurezza rimangono un elemento cruciale della difesa.
  • Diversificazione dei fornitori: La dipendenza da un singolo fornitore per la sicurezza può creare un punto di vulnerabilità. La diversificazione dei fornitori può contribuire a ridurre questo rischio.

L'analisi del profilo dello sviluppatore di CyberStrikeAI, "Ed1s0nZ", e le sue interazioni con organizzazioni cinesi, tra cui Knownsec e il China National Vulnerability Database (CNNVD), sollevano ulteriori interrogativi sulla potenziale origine e le intenzioni dietro questo strumento. La possibilità che CNNVD, presuntamente gestito dalla comunità di intelligence cinese, utilizzi informazioni raccolte per operazioni proprie, è un fattore di preoccupazione.

La tendenza all'utilizzo di intelligenza artificiale da parte degli attori malevoli è in crescita, come dimostrato anche dal recente rapporto di Google che evidenzia l'abuso di Gemini AI in tutte le fasi degli attacchi informatici. Questa evoluzione richiede un approccio proattivo e adattabile alla sicurezza informatica, con una costante attenzione all'innovazione e alla preparazione a nuove minacce.

la situazione attuale richiede una maggiore vigilanza e un investimento continuo nella sicurezza informatica, con un focus sulla comprensione delle nuove tecnologie e sulla loro potenziale applicazione da parte di attori malevoli. La prudenza e la proattività sono le chiavi per proteggere le infrastrutture digitali e mitigare i rischi associati all'evoluzione del panorama delle minacce.

Previsione Futura Netta Basata sui Fatti

L'osservazione dell'utilizzo della piattaforma CyberStrikeAI, un ambiente di test di sicurezza basato sull'intelligenza artificiale, nel contesto di un'infiltrazione di centinaia di dispositivi Fortinet FortiGate, evidenzia una tendenza preoccupante e in rapida evoluzione nel panorama della sicurezza informatica. L'integrazione di modelli di intelligenza artificiale avanzati, come GPT, Claude e DeepSeek, in strumenti di questo tipo, non solo automatizza processi complessi, ma riduce significativamente la barriera d'ingresso per operatori con competenze tecniche limitate.

La nostra analisi suggerisce che, nel prossimo futuro, assisteremo a un incremento esponenziale di attacchi automatizzati e guidati dall'intelligenza artificiale, diretti contro dispositivi edge esposti, quali firewall e appliance VPN. Questo fenomeno sarà amplificato dalla proliferazione di strumenti simili a CyberStrikeAI, unitamente ad altri progetti di escalation di privilegi basati sull'IA sviluppati dallo stesso creatore, come PrivHunterAI e InfiltrateX.

È fondamentale che le organizzazioni si preparino a questo scenario, adottando misure proattive per rafforzare le proprie difese. Queste misure dovrebbero includere:

  • Aggiornamento costante dei sistemi: Mantenere i dispositivi e il software aggiornati con le ultime patch di sicurezza è cruciale per mitigare le vulnerabilità sfruttabili.
  • Segmentazione della rete: Limitare l'esposizione dei dispositivi critici attraverso una segmentazione efficace della rete.
  • Monitoraggio avanzato: Implementare sistemi di monitoraggio avanzati, in grado di rilevare anomalie e comportamenti sospetti.
  • Formazione del personale: Sensibilizzare e formare il personale sulle minacce emergenti e sulle migliori pratiche di sicurezza.
  • Valutazione continua: Effettuare valutazioni periodiche della postura di sicurezza e adattare le strategie di difesa in base alle nuove minacce.

La crescente sofisticazione degli strumenti di attacco, come dimostrato dall'uso di CyberStrikeAI e l'abuso di modelli di intelligenza artificiale come Gemini, richiede un approccio alla sicurezza informatica più proattivo, adattabile e basato sull'analisi continua delle minacce.

Nota Editoriale e Disclaimer

Le guide e i contenuti pubblicati su GoYou sono frutto di attività di ricerca e analisi indipendente, a scopo informativo, educativo e di approfondimento.

GoYou non costituisce una testata giornalistica né un prodotto editoriale ai sensi della Legge n. 62/2001 e non svolge attività di informazione in tempo reale.

Il progetto GoYou non fornisce consulenza professionale, tecnica, legale o finanziaria e declina ogni responsabilità per l'uso improprio delle informazioni pubblicate.

Nel settore Crypto, ogni investimento comporta rischi: si invita il lettore a informarsi sempre in modo autonomo prima di assumere qualsiasi decisione.