Interlock: Ransomware conInterlock: Ransomware con doble extorsión y tácticas de evasión avanzadas doble extorsión y tácticas de evasión avanzadas

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

El grupo de ransomware Interlock ha intensificado sus ataques contra empresas e infraestructuras críticas, incluyendo el sector salud. Su modus operandi se basa en el modelo de doble extorsión: primero exfiltran datos confidenciales y luego los cifran; esta presión obliga a las víctimas a pagar no solo para recuperar el acceso, sino también para evitar la exposición pública. Los vectores de ataque inicial incluyen descargas desde sitios legítimos comprometidos, y técnicas de ingeniería social como ClickFix, donde falsos CAPTCHA desencadenan cargas maliciosas. Recientemente, han integrado FileFix, una variante que explota elementos de la interfaz de Windows, como Explorer y archivos [.]HTA, para ejecutar comandos PowerShell o JavaScript sin alertas de seguridad.

 

 
  La operación Interlock se caracteriza por su enfoque técnico avanzado y su uso de herramientas como AnyDesk, Cobalt Strike, ScreenConnect y SystemBC; estas permiten acceso remoto, persistencia, movimiento lateral y conexión con servidores de comando y control. El ransomware afecta entornos Windows y Linux, con énfasis en máquinas virtuales,ampliando el impacto en infraestructuras híbridas. Además, no presentan una nota de rescate inicial, sino que instruyen a las víctimas a comunicarse mediante un enlace [.]onion vía Tor, incrementando la opacidad del proceso. Según la CISA, el FBI y el HHS, esta campaña podría estar vinculada a grupos como Rhysida, evidenciando intercambio de tácticas o recursos técnicos entre actores.
Recomendaciones:  


• Ingrese los indicadores de compromiso validado el previo impacto en sus servicios.
• No se recomienda pagar el rescate, ya que no garantiza la recuperación.
• Implementar EDR robusto en entornos virtuales y sistemas híbridos.
• Mantener todo software, sistemas operativos y firmware actualizados; priorizar parches críticos.
• Segmentar redes para contener el movimiento lateral post-compromiso.
• Limite el acceso a cuentas con privilegios elevados y utilice principios de mínimo privilegio.
• Monitorizar conexiones salientes hacia dominios .onion u otros canales C2 sospechosos.
• Aplicar MFA en todas las conexiones VPN y cuentas de usuario para dificultar el acceso no autorizado.
• Capacitar a los empleados para reconocer intentos de phishing y otras tácticas de ingeniería social que puedan facilitar el acceso inicial.
• Limite el acceso RDP y otros protocolos de administración remota a través de firewalls y restricciones de IP.
•  Considere desactivar protocolos y servicios que no sean necesarios.
• Revisar estrategias de backup, asegurando copias offline y pruebas de recuperación periódicas.

 Ref: bleepingcomputerCISA

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search