COMMENTS (0)
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
AI 공격 플랫폼이 55개국 FortiGate 600대를 5주 만에 침해했다. CVE-2026-24858 제로데이를 자동화한 CyberStrikeAI의 공격 흐름.
댓글은 익명으로 작성되며, 삭제 비밀번호를 설정하면 본인만 삭제할 수 있습니다. 비밀번호를 설정하지 않은 댓글은 누구나 삭제할 수 있습니다.
2026년 1월 15일, 미국 보안업체 Arctic Wolf의 분석팀 모니터에 이상한 패턴이 떠올랐다.
완전히 패치된 FortiGate 방화벽에서 secadmin이라는 관리자 계정이 생성되고 있었다.
문제는 이 계정을 만든 사람이 아무도 없다는 것이었다.
"패치 다 했는데 왜 또 뚫려?"
2025년 12월, Fortinet은 FortiCloud SSO 인증 우회 취약점 2건(, )을 공개했다. CVSS 9.1점. 조작된 SAML 메시지로 서명 검증을 건너뛰는 방식이었다. 하루 만에 GitHub에 PoC가 올라왔고, Rapid7은 실제 공격을 확인했다.
Fortinet은 빠르게 패치를 배포했다. 여기까지는 흔한 취약점 대응 사이클이었다.
그런데 2026년 1월 20일, 패치를 완료한 FortiGate에서 또다시 무단 관리자 계정이 발견됐다. 원인은 세 번째 취약점 CVE-2026-24858이었다. CVSS 9.8점. 앞의 두 패치가 적용된 장비에서도 작동하는 인증 우회였다. FortiCloud 계정만 있으면 다른 조직의 장비에 super_admin 권한으로 접근할 수 있었다.
Fortinet은 1월 26일, FortiCloud SSO 플랫폼 전체를 일시 중단했다. CISA는 다음 날 긴급 권고를 발령하며 연방기관에 3일 내 패치를 명령했다.
2026년 2월 21일, Amazon Threat Intelligence와 Cyber and Ramen이 공동 보고서를 발표했다. 내용은 충격적이었다.
2026년 1월 11일부터 2월 18일까지, 단 5주만에 55개국 600대 이상의 FortiGate 장비가 침해됐다. 공격은 인터넷에 노출된 FortiGate 관리 포트(443, 8443, 10443, 4443)를 스캔하는 것에서 시작됐다.
공격 속도가 비정상적으로 빨랐다. 그 비밀은 CyberStrikeAI라는 AI 공격 플랫폼이었다.
Team Cymru의 Scout 플랫폼이 스위스 IP 212.11.64[.]250의 포트 8080에서 "CyberStrikeAI"라는 배너를 탐지했다. NetFlow 분석 결과, 이 서버가 Amazon이 추적하던 FortiGate 타깃들과 통신하고 있었다.
CyberStrikeAI는 오픈소스로 공개된 AI 공격 플랫폼이었다. 개발자는 GitHub 핸들 Ed1s0nZ, WeChat ID z1fan7을 사용하는 인물이다. 이 인물의 소속으로 문서화된 조직은 중국 MSS(국가안전부) 산하 Knownsec 404와 CNNVD(13th Bureau)였다.
같은 개발자가 만든 도구 목록이 공격의 성격을 말해준다. PrivHunterAI(권한 상승), InfiltrateX(침투), banana_blackmail(랜섬웨어). 단순한 보안 연구 도구가 아니었다.
전통적인 방화벽 공격은 수동 작업이다. 취약 장비를 찾고, 익스플로잇을 실행하고, 설정 파일을 분석하고, 내부망으로 이동하는 각 단계에 사람이 필요하다. CyberStrikeAI는 이 과정을 자동화했다. 스캔부터 크리덴셜 추출까지 AI가 판단하고 실행한다. 그래서 5주에 600대가 가능했다. 사람이 했다면 이 속도는 불가능하다.
보조 도구도 갖춰져 있었다. ARXON(커스텀 MCP 서버)이 AI 에이전트의 도구 호출을 관리하고, CHECKER2(Docker 기반 VPN 스캐너)가 초기 정찰을 담당했다.
침해된 FortiGate에서 공통적으로 발견된 흔적이 있다.
| 탐지 지표 | 내용 |
|---|---|
| 백도어 계정 | secadmin, itadmin, support, backup, remoteadmin, audit, helpdesk |
| 악성 FortiCloud 이메일 | cloud-noc@mail.io, cloud-init@mail.io, heltaylor.12@tutamail.com, support@openmail.pro |
| 핵심 로그 ID | 0100032001(SSO 로그인), 0100032095(설정 다운로드), 0100044547(계정 생성) |
| C2 인프라 | 22개 IP — 중국(텐센트, 알리바바, 화웨이), 싱가포르, 미국, 홍콩, 일본 분산 배치 |
FortiGate 설정 파일에는 LDAP/AD 서비스 계정의 크리덴셜이 평문으로 저장되어 있다. 공격자는 이 파일을 다운로드하는 것만으로 내부 Active Directory의 열쇠를 손에 넣었다. 이후 Mimikatz의 DCSync 모듈로 AD 전체 NTLM 해시를 추출하고, Pass-the-Hash로 내부망을 횡단했다.
방화벽이 뚫리면 내부 네트워크의 모든 가정이 무너진다. 방화벽은 경계 보안의 핵심이니까. 공격자가 방화벽 정책을 직접 수정해 모든 구간 간 통신을 허용하면, 네트워크 세그멘테이션은 의미를 잃는다.
이번이 처음이 아니다. FortiGate는 최근 4년간 매년 심각한 취약점이 발견됐다.
| FortiGate 주요 취약점 이력 | 결과 |
|---|---|
| (힙 오버플로) | 중국 APT가 정부 네트워크 침해에 활용 |
| (SSL-VPN RCE) | 수만 대 노출, 랜섬웨어 진입점 |
| (Out-of-bound Write) | CISA KEV 긴급 등재 |
| (인증 우회) | 자동화 공격에 활용 |
| /59719 + | 600대+ 침해, AI 자동화 공격 |
IDC 보고서 기준 Fortinet은 글로벌 방화벽 시장 단위 점유율 55% 1위 기업이다. 점유율이 높다는 것은 공격 표면도 넓다는 뜻이다. 공격자 입장에서 FortiGate 하나의 익스플로잇이 수십만 대에 적용 가능하다면, 투자 대비 수익률이 가장 높은 타깃이다.
FortiGate를 운영 중이라면 지금 당장 확인해야 할 항목이다.
secadmin, support, backup 등 의심 계정이 존재하는가0100032001, 0100032095, 0100044547에서 비정상 이벤트가 있는가AI 활용 안내 이 글은 AI(Claude)의 도움을 받아 작성되었습니다. 인용된 통계와 사례는 참고 자료에 명시된 출처에 근거하며, 설명을 위한 일부 표현은 각색되었습니다.
면책 조항 본 글은 보안 인식 제고를 위한 교육 목적으로 작성되었습니다. 언급된 공격 기법을 실제로 시도하는 행위는 「정보통신망법」, 「형법」 등에 따라 처벌받을 수 있으며, 본 블로그는 이에 대한 법적 책임을 지지 않습니다.