RansomwareSchwachstellenCyberkriminalität

Interlock-Ransomware nutzt kritische Cisco-Lücke seit Januar aus

Interlock-Ransomware nutzt kritische Cisco-Lücke seit Januar aus
Zusammenfassung

# Rangomware-Bande nutzt kritische Cisco-Lücke für Nulltag-Angriffe seit Januar aus Die Ransomware-Gruppe Interlock hat seit Ende Januar eine kritische Remote-Code-Execution-Sicherheitslücke in Ciscos Secure Firewall Management Center (FMC) als sogenannten Nulltag-Exploit missbraucht, um gezielt Unternehmen anzugreifen. Die im September 2024 aufgetauchte Gruppe steht in Verbindung mit früheren Angriffen auf britische Universitäten und hat sich zu Ransomware-Attacken auf große Organisationen wie das Gesundheitsunternehmen DaVita und die Stadt Saint Paul bekannt. Cisco veröffentlichte einen Sicherheitspatch am 4. März und klassifizierte die Sicherheitslücke als maximal kritisch, da sie es unauthentifizierten Angreifern ermöglicht, beliebigen Java-Code mit Root-Rechten auszuführen. Besonders besorgniserregend ist, dass Interlock die Lücke bereits 36 Tage vor der öffentlichen Bekanntmachung ausnutzte und Unternehmen kompromittierte, während Sicherheitsteams noch keine Kenntnis von der Gefahr hatten. Für deutsche Unternehmen und Behörden, die Cisco-Firewall-Systeme betreiben, besteht akutes Handlungsbedarf. Der Bericht unterstreicht die wachsende Bedrohung durch professionalisierte Ransomware-Gruppen, die Zero-Day-Exploits nutzen und Sicherheitsupdates zeitnah einspielen müssen.

Die Ransomware-Operation Interlock zählt zu den aktivsten Cyberkriminellen der Gegenwart. Seit ihrer Gründung im September 2024 hat die Gruppe bereits zahlreiche prominente Ziele ins Visier genommen – darunter britische Universitäten, das amerikanische Dialysezentrum-Netzwerk DaVita, die Texas Tech University sowie die Stadt Saint Paul in Minnesota. Nun zeigt sich: Interlock verfügt über hochprofessionelle Fähigkeiten und Ressourcen, um Zero-Day-Lücken auszubeuten, bevor diese öffentlich bekannt werden.

Die Schwachstelle CVE-2026-20131 betrifft die Web-Schnittstelle des Cisco Secure Firewall Management Center und erlaubt es Angreifern, beliebigen Java-Code mit Root-Privilegien auszuführen. Dies ist für Enterprise-Umgebungen katastrophal, da das FMC typischerweise zentral mehrere Firewalls verwaltet. Ein erfolgreich kompromittiertes FMC-System kann als Sprungbrett für Angriffe auf das gesamte Firmennetzwerk dienen.

Das Amazon Threat Intelligence Team entdeckte die böswillige Aktivität durch forensische Analyse. CJ Moses, Chief Information Security Officer von Amazon Integrated Security, betonte gegenüber BleepingComputer: “Interlock hatte einen Zero-Day in den Händen und sicherte sich damit eine Woche Vorsprung, um Organisationen zu kompromittieren, bevor Verteidiger überhaupt wussten, wonach sie suchen müssen.”

Diese Enthüllung ist bemerkenswert, weil sie zeigt, wie professionell die Interlock-Operation organisiert ist. Laut IBM X-Force haben die Cyberkriminellen kürzlich sogar ein neues Malware-Strain namens Slopoly entwickelt – offenbar mit Unterstützung durch KI-Tools. Dies deutet darauf hin, dass Interlock nicht nur Exploit-Code kauft oder stiehlt, sondern auch eigene Malware-Entwicklung betreibt.

Cisco hat das Unternehmen in einer offiziellen Stellungnahme aufgefordert, den Patch so schnell wie möglich einzuspielen. Das Problem: Viele Organisationen patchen Enterprise-Systeme nicht sofort, besonders wenn Ausfallzeiten erforderlich sind. In dieser Lücke arbeitet Interlock gezielt und sucht nach verwundbaren FMC-Installationen.

Für deutsche Unternehmen und Behörden, die Cisco-Sicherheitslösungen nutzen, ist schnelles Handeln erforderlich. Das BSI sollte zeitnah eine Warnmitteilung herausgeben. Organisationen müssen unverzüglich prüfen, ob ihre FMC-Systeme gepatcht sind und verdächtige Logs analysieren, um mögliche Kompromittierungen zu erkennen. Die Vorfälle unterstreichen auch, warum Zero-Day-Schutzprogramme und regelmäßige Sicherheitsaudits essentiell sind – Patches allein können Angreifer nicht stoppen, die Exploits bereits vor der Veröffentlichung besitzen.