El grupo de ransomware Interlock ha intensificado sus ataques contra empresas e infraestructuras críticas, incluyendo el sector salud. Su modus operandi se basa en el modelo de doble extorsión: primero exfiltran datos confidenciales y luego los cifran; esta presión obliga a las víctimas a pagar no solo para recuperar el acceso, sino también para evitar la exposición pública. Los vectores de ataque inicial incluyen descargas desde sitios legítimos comprometidos, y técnicas de ingeniería social como ClickFix, donde falsos CAPTCHA desencadenan cargas maliciosas. Recientemente, han integrado FileFix, una variante que explota elementos de la interfaz de Windows, como Explorer y archivos [.]HTA, para ejecutar comandos PowerShell o JavaScript sin alertas de seguridad.
|
![]() |
![]() |
La operación Interlock se caracteriza por su enfoque técnico avanzado y su uso de herramientas como AnyDesk, Cobalt Strike, ScreenConnect y SystemBC; estas permiten acceso remoto, persistencia, movimiento lateral y conexión con servidores de comando y control. El ransomware afecta entornos Windows y Linux, con énfasis en máquinas virtuales,ampliando el impacto en infraestructuras híbridas. Además, no presentan una nota de rescate inicial, sino que instruyen a las víctimas a comunicarse mediante un enlace [.]onion vía Tor, incrementando la opacidad del proceso. Según la CISA, el FBI y el HHS, esta campaña podría estar vinculada a grupos como Rhysida, evidenciando intercambio de tácticas o recursos técnicos entre actores. |
Recomendaciones: | |
Ref: bleepingcomputer, CISA |
Noticias
- Noticias
- Hits: 13