RansomwareSchwachstellenHackerangriffe

Interlock-Ransomware nutzt Cisco-Sicherheitslücke aus – Deutsche Unternehmen im Visier

Interlock-Ransomware nutzt Cisco-Sicherheitslücke aus – Deutsche Unternehmen im Visier
Zusammenfassung

Die Ransomware-Gruppe Interlock hat eine kritische Sicherheitslücke in Ciscos Firewall Management Center (FMC) ausgenutzt, um sich Root-Zugriff auf betroffene Systeme zu verschaffen. Die Zero-Day-Schwachstelle CVE-2026-20131 mit der maximalen CVSS-Bewertung von 10,0 wird bereits seit Januar 2026 aktiv von den Angreifern exploitiert – etwa einen Monat bevor Cisco die Lücke öffentlich machte. Amazon Threat Intelligence konnte den Angriff durch einen operativen Fehler der Cyberkriminellen aufdecken und kam dadurch in den Besitz von Informationen über deren Angriffsmethoden und Tools. Der Exploit funktioniert über manipulierte HTTP-Requests, die beliebigen Java-Code als Root ausführen, woraufhin das System zusätzliche Malware von externen Servern herunterlädt. Für deutsche Unternehmen und Behörden, die Cisco-Firewall-Lösungen einsetzen, stellt dies ein erhebliches Risiko dar, da Attacken bereits vor Verfügbarkeit von Security-Patches stattfanden. Experten raten zu sofortigen Patches, umfassenden Sicherheitsüberprüfungen und einer mehrschichtigen Sicherheitsstrategie. Das Incident verdeutlicht einen besorgniserregenden Trend: Ransomware-Gruppen zielen vermehrt auf Schwachstellen in VPNs und Firewalls ab, um in Netzwerke einzudringen.

Amazon Threat Intelligence hat die Öffentlichkeit vor einer gefährlichen Kampagne der Interlock-Ransomware-Bande gewarnt, die eine kritische Schwachstelle in Cisco-Produkten systematisch ausnutzt. Bei CVE-2026-20131 handelt es sich um ein Deserialisierungsproblem in Java-Code, das es Angreifern ermöglicht, die Authentifizierung zu umgehen und beliebigen Code mit Root-Rechten auszuführen.

Das Besondere an diesem Fall: Interlock hatte die Lücke monatelang als Zero-Day in ihrem Besitz. Bereits seit dem 26. Januar 2026 exploitiert die Gruppe die Schwachstelle, während Cisco erst über einen Monat später eine öffentliche Warnung ausgab. “Das war keine gewöhnliche Schwachstelle – Interlock hatte einen Zero-Day, der ihnen einen Wochenvorteil gab, um Organisationen zu kompromittieren, bevor Verteidiger überhaupt wussten, wonach sie suchen mussten”, erklärte CJ Moses, Chief Information Security Officer von Amazon Integrated Security.

Amazon konnte diese Erkenntnisse nur durch einen operativen Sicherheitsfehler der Angreifer gewinnen. Eine fehlkonfigurierte Infrastruktur-Server legte das gesamte Toolkit der Cyberkriminalgruppe offen und offenbarte Details über das mehrstufige Angriffsschema, maßgeschneiderte Remote-Access-Trojaner, Reconnaissance-Skripte und Evasions-Techniken.

Die Angriffsweise folgt einem präzisen Muster: Die Täter versenden manipulierte HTTP-Requests an einen spezifischen Pfad in der FMC-Software, um Java-Code auszuführen. Das kompromittierte System sendet dann eine HTTP-PUT-Anfrage an einen externen Server, um erfolgreiche Ausnutzung zu bestätigen. Danach werden Commands ausgeführt, die ELF-Binärdateien von Remote-Servern herunterladen – Tools, die mit der Interlock-Infrastruktur verknüpft sind.

Die zeitliche Analyse deutet darauf hin, dass die Angreifer in der Zeitzone UTC+3 operativ sind, was auf eine russische oder osteuropäische Basis hindeutet. Die Identifikation der Interlock-Gruppe gelang durch charakteristische Ransom-Notes und das verwendete Tor-Negotiationsportal.

Für deutsche Unternehmen, die Cisco FMC nutzen, gilt höchste Alarmstufe. Amazon empfiehlt unmittelbares Patchen, Sicherheitsüberprüfungen zur Identifikation potenzieller Kompromittierungen und eine tiefgestaffelte Verteidigungsstrategie. “Der wahre Punkt ist nicht nur eine einzelne Schwachstelle – es geht um die fundamentale Herausforderung, die Zero-Days für jedes Sicherheitsmodell darstellen”, mahnt Moses.

Diese Warnung kommt zeitgleich mit Berichten von Google, wonach Ransomware-Gruppen insgesamt ihre Taktiken ändern. Mit sinkenden Lösegeldzahlungen konzentrieren sich die Täter zunehmend auf Vulnerabilities in VPNs und Firewalls und missbrauchen verstärkt integrierte Windows-Funktionen statt externer Tools. Malvertising, SEO-Manipulation und kompromittierte Zugangsdaten werden als Einstiegsvektoren bevorzugt.