Timeline: How We Got Here
The trouble started months ago. Not dramatically—no breach announcements, no ransomware notes. Just threat actors quietly weaponizing an open-source tool that was supposed to help defenders test their own systems. By March 2026, security researchers had connected the dots: CyberStrikeAI, an AI-powered security testing platform, had become a weapon. And it was working devastatingly well against Fortinet FortiGate firewalls.
The campaign didn't happen overnight. It evolved. But the scope when discovered? Hundreds of successfully compromised devices.
The Discovery
BleepingComputer reported that researchers identified active threat actors using CyberStrikeAI in real-world attack campaigns. This wasn't theoretical. This wasn't a proof-of-concept in a lab. These were actual victims—companies whose FortiGate firewalls had been breached using this tool.
The researchers traced the attacks back across multiple intrusions. Same methodology. Same tool. Same adversary.
What makes this particularly nasty is the obviousness of it in hindsight. CyberStrikeAI is open-source. It's designed for security testing. Anyone can download it. Anyone can study it. Anyone can figure out how to turn it into an attack platform. And apparently, someone did exactly that.
Technical Analysis
So how does this actually work?
CyberStrikeAI s artificial intelligence to identify security weaknesses. It's meant to help organizations find vulnerabilities before attackers do. The irony is suffocating. Threat actors simply pointed it at Fortinet FortiGate firewalls and let it do what it was built to do—find exploitable gaps.
The FortiGate line has seen multiple vulnerability disclosures over the years. Fortinet firewall vulnerabilities in 2023 grabbed attention. Then came 2024, and more patches were required. 2025 brought additional CVEs. Now in 2026, we're seeing active exploitation tied to those known weaknesses—and potentially undiscovered ones. The FortiGate 60F model was among the affected devices, though this campaign appears to have targeted FortiGate firewalls across multiple product lines.
Think about what that means. An attacker doesn't need to discover zero-days anymore. They just need an AI tool that efficiently maps existing vulnerabilities and chains them together. The FortiGate vulnerability scanner mentality—checking for known issues—becomes less effective when the threat actor has already automated that process at scale.
And then it got worse.
The researchers discovered that this wasn't just one attack. This was a pattern. A campaign. Hundreds of victims meant the tool was being used systematically, methodically, across multiple targets. Not spray-and-pray. Not opportunistic. Coordinated.
Damage Assessment
Hundreds of breached FortiGate firewalls. Let that number sink in.
These aren't peripheral devices. Firewalls are the gatekeepers. They sit between an organization's internal network and the outside world. Compromise a firewall and you've got a front-row seat to everything behind it.
The victims experienced real breach conditions. Data access. Lateral movement potential. The ability for attackers to establish persistent footholds in networks they had no right to access.
So why does this matter beyond the immediate victims? Because if hundreds were breached, there are probably more. There are probably organizations that haven't realized yet that their FortiGate firewall is compromised. There are probably attackers still inside networks right now, moving sideways through systems, exfiltrating data, preparing for the next phase of their campaign.
Mitigation
First, the obvious: patch everything. If you're running Fortinet FortiGate firewalls, prioritize updates immediately. Check the Fortinet security advisories for the specific FortiGate vulnerability patches applicable to your hardware and firmware versions.
But here's the uncomfortable truth: patching only works if you do it fast. And most organizations don't.
Second, assume compromise. Organizations running older firmware versions on FortiGate devices should assume breach conditions and conduct forensic analysis. Check firewall logs for suspicious activity. Look for unauthorized administrative access. Review VPN logs for unusual connections.
Third, monitor actively. Deploy network monitoring that flags when security tools behave like attack tools. CyberStrikeAI has a signature. It has patterns. Detection systems that understand those patterns can catch exploitation attempts in progress.
And finally: get your FortiGate firewall vulnerability assessment done now. Not next quarter. Not after the next board meeting. Today. Use a vulnerability scanner that understands both the FortiGate firewall vulnerability landscape from 2023 through 2026 and can identify which issues are actually exploitable in your environment.
The attackers already know what's broken. The question is whether you will too.
Хронологія: Як ми сюди потрапили
Проблеми почалися кілька місяців тому. Не драматично—без оголошень про взлами, без записок про викуп. Просто зловмисники потихеньку перетворили відкритоакордний інструмент, який мав допомагати захисникам тестувати свої системи. До березня 2026 року дослідники безпеки склали загадку: CyberStrikeAI, AI-платформа для тестування безпеки, став зброєю. І він працював страшенно добре проти брандмауерів Fortinet FortiGate.
Кампанія не сталася за ніч. Вона розвивалася. Але обсяг після виявлення? Сотні успішно скомпрометованих пристроїв.
Виявлення
BleepingComputer повідомив, що дослідники виявили активних зловмисників, які використовують CyberStrikeAI в реальних кампаніях атак. Це не було теоретично. Це не було proof-of-concept'ом у лабораторії. Це були справжні жертви—компанії, чиї брандмауери FortiGate були скомпрометовані за допомогою цього інструменту.
Дослідники відстежили атаки через кілька вторгнень. Та сама методологія. Той же інструмент. Той же противник.
Те, що робить це особливо неприємним, це очевидність у ретроспективі. CyberStrikeAI—відкритокодний. Він розроблений для тестування безпеки. Його може завантажити кожен. Кожен може його вивчити. Кожен може розібратися, як перетворити його на платформу атак. І, мабуть, хтось зробив саме це.
Технічний аналіз
Як це насправді працює?
CyberStrikeAI використовує штучний інтелект для виявлення слабостей безпеки. Він призначений для допомоги організаціям знаходити вразливості раніше, ніж це зроблять зловмисники. Іронія задушує. Зловмисники просто направили його на брандмауери Fortinet FortiGate й дозволили йому робити те, для чого він був побудований—знаходити експлуатовані лазівки.
Лінійка FortiGate протягом років бачила кілька розкриттів уразливостей. Уразливості брандмауера Fortinet у 2023 році привернули увагу. Потім прийшов 2024, і потребувалося більше патчів. 2025 принесли додаткові CVE. Тепер у 2026 ми бачимо активну експлуатацію, пов'язану з цими відомими слабостями—і потенційно невідкритими. Модель FortiGate 60F була серед уражених пристроїв, хоча ця кампанія, мабуть, була спрямована на брандмауери FortiGate по кількох лініях продуктів.
Подумайте про те, що це означає. Зловмисник більше не потребує відкриття zero-day. Їм просто потрібен AI-інструмент, який ефективно відображає існуючі вразливості та пов'язує їх разом. Ментальність сканера вразливостей FortiGate—перевірка на відомі проблеми—стає менш ефективною, коли зловмисник вже автоматизував цей процес у масштабі.
І потім стало гірше.
Дослідники виявили, що це була не просто одна атака. Це була закономірність. Кампанія. Сотні жертв означали, що інструмент використовувався систематично, методично, проти кількох цілей. Не розпилення. Не нагода. Координовано.
Оцінка збитків
Сотні скомпрометованих брандмауерів FortiGate. Дайте цій цифрі затвердити.
Це не периферійні пристрої. Брандмауери—це охоронці. Вони сидять між внутрішньою мережею організації та зовнішнім світом. Скомпрометуйте брандмауер, і ви матимете місце в першому ряду всього, що його охоплює.
Жертви зазнали справжніх умов взлому. Доступ до даних. Потенціал для бічного руху. Можливість для зловмисників встановити стійкі базування в мережах, до яких у них не було права доступу.
Так чому це має значення за межами негайних жертв? Тому що якщо сотні були скомпрометовані, то, ймовірно, їх більше. Ймовірно, є організації, які ще не усвідомили, що їх брандмауер FortiGate скомпрометований. Ймовірно, зловмисники все ще усередині мереж прямо зараз, рухаються вбік через системи, викрадають дані, готуються до наступної фази своєї кампанії.
Пом'якшення
Спочатку, очевидно: пропатчите все. Якщо ви запускаєте брандмауери Fortinet FortiGate, пріоритезуйте оновлення негайно. Перевірте рекомендації з безпеки Fortinet для конкретних патчів уразливостей FortiGate, застосовних до ваших версій обладнання та мікропрограми.
Але ось незручна істина: патчування працює лише тоді, коли ви це робите швидко. А більшість організацій не роблять.
По-друге, припустіть компрометацію. Організації, які запускають застарілі версії мікропрограми на пристроях FortiGate, повинні припустити умови взлому та провести судово-медичний аналіз. Перевірте журнали брандмауера на підозрілу діяльність. Шукайте несанціонований адміністративний доступ. Перегляньте журнали VPN на предмет незвичайних з'єднань.
По-третє, активно контролюйте. Розгорніть моніторинг мережі, який відмічає, коли інструменти безпеки поводяться як інструменти атак. CyberStrikeAI має сигнатуру. Він має закономірності. Системи виявлення, які розуміють ці закономірності, можуть зловити спроби експлуатації в процесі.
І нарешті: проведіть оцінку вразливостей вашого брандмауера FortiGate прямо зараз. Не наступного квартала. Не після наступного засідання ради директорів. Сьогодні. Використовуйте сканер вразливостей, який розуміє як ландшафт вразливостей брандмауера FortiGate з 2023 по 2026 рік, так і може визначити, які проблеми насправді експлуатовані у вашому середовищі.
Зловмисники вже знають, що зламане. Питання в тому, чи знатимете ви.