Die Gefahr von Zero-Day-Exploits wird am Fall der Interlock-Ransomware-Gruppe besonders deutlich. Amazon-Sicherheitsforscher entdeckten, dass die kriminelle Organisation die kritische Schwachstelle CVE-2026-20131 in Ciscos zentralisierter Firewall-Verwaltungsplattform bereits am 26. Januar 2025 für Angriffe einsetzte — volle sieben Tage vor der öffentlichen Offenlegung am 4. März. “Das war keine gewöhnliche Schwachstelle,” erklärte Moses. “Interlock hatte einen Zero-Day in den Händen und konnte eine Woche lang Organisationen kompromittieren, während Verteidiger noch nicht einmal wussten, worauf sie achten sollten.”
Die Entdeckung basiert auf einer bemerkenswerten Quelle: Amazon-Forscher fanden einen fehlkonfigurierten Infrastruktur-Server, der als Staging-Bereich für Interlocks Operationen diente. Dort lagerten detaillierte Informationen über benutzerdefinierte Malware, Aufklärungsskripte, Evadierungstechniken und die Ransom-Note der Gruppe — alles notwendig, um die Cyberkriminellen eindeutig zu identifizieren.
Interlock ist für seine Affinität zu Zielen bekannt, die sich kurzfristige Ausfallzeiten nicht leisten können. Die Ransomware-Bande hat sich besonders auf lokale Behörden, Schulen und Gesundheitseinrichtungen konzentriert. Der Angriff auf die Stadt St. Paul 2024 war dermaßen verheerend, dass Minnesotas Gouverneur die Nationalgarde zur Unterstützung der Wiederherstellung mobilisieren musste. Ebenso führten Attacken auf das Dialyseunternehmen DaVita und ein großes Ohio-Gesundheitssystem zur Kompromittierung sensibler Daten von Millionen Menschen.
Nach Analysen von Amazon machen Bildungseinrichtungen den größten Anteil von Interlocks Aktivitäten aus. In den letzten sechs Monaten listete die Leak-Seite der Gruppe mehrere K-12-Schulen auf. Die zeitlichen Aktivitätsmuster deuten auf Akteure in der Zeitzone UTC+3 hin — eine Region, die Moskau und mehrere Länder des Nahen Ostens umfasst.
Besonders bemerkenswert ist, dass Interlock bei Angriffen nicht nur Malware-Tools, sondern auch legitime Sicherheitssoftware wie ConnectWise ScreenConnect, das Analyse-Tool Volatility und offensive Security-Produkte wie Certify nutzt. Dies erschwert die Erkennung erheblich.
Die FBI und andere US-Behörden berichten, dass Interlock im September 2024 entstand und seitdem kontinuierlich kritische Infrastrukturen in Nordamerika und Europa angreift. Sicherheitsanalytiker haben potenzielle Verbindungen zu Rhysida, einer anderen Ransomware-Operation mit Fokus auf Regierungseinrichtungen weltweit, identifiziert.
