安全客 04月21日 15:05
Interlock 勒索软件肆虐,全球企业面临数据加密与泄露双重风险
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Sekoia的研究报告揭示了Interlock勒索软件的入侵活动细节,该软件自2024年9月起活跃,以“Big Game Hunting”和双重勒索著称。Interlock通过伪装的软件更新程序植入后门,利用PowerShell脚本窃取信息并执行恶意命令。其攻击手法包括ClickFix技术,诱骗用户手动执行恶意命令,以及使用凭据窃取恶意软件和定制的RAT。Interlock持续改进其工具和方法,目标是保持影响力并规避大规模关注。

🛡️ Interlock勒索软件通过伪装的浏览器或安全软件更新程序,诱骗用户下载并执行恶意PyInstaller可执行文件,进而启动基于PowerShell的后门程序,从而获取目标系统的访问权限。

🔑 Interlock的PowerShell脚本会持续收集系统信息,并提供执行任意命令和实现持久化的功能,后续版本改进了C2逻辑,利用Cloudflare的trycloudflare.com进行动态隧道传输,并通过XOR加密下载有效载荷。

⚙️ Interlock采用ClickFix技术,通过伪造的验证码或浏览器警报提示用户执行恶意PowerShell命令,从而绕过自动化防御系统,诱骗受害者手动安装恶意软件。

💻 Interlock使用凭据窃取恶意软件(如LummaStealer和BerserkStealer)和专有的远程访问木马(RAT),并利用RDP和窃取的凭据在被攻陷的网络中横向移动,目标通常是域控制器。

💰 Interlock勒索软件存在Windows和Linux两个版本,Windows版本会加密文件并留下勒索便条,攻击者使用来自BitLaunch等VPS提供商的硬编码IP地址,以支持匿名加密货币支付。

Interlock Ransomware, ClickFix

Sekoia 威胁检测与研究团队(TDR)的一份新报告详细阐述了 Interlock 勒索软件的入侵活动。Interlock 首次被发现于 2024 年 9 月,以实施 Big Game Hunting 和双重勒索活动而闻名。尽管它不被归类为勒索软件即服务(RaaS)组织,但 Interlock 运营着一个名为 Worldwide Secrets Blog 的数据泄露网站,以此向受害者施压。

Interlock 的操控者利用托管在被攻陷网站上的虚假浏览器或安全软件更新程序来获取目标系统的访问权限。这些所谓的安装程序实际上是 PyInstaller 可执行文件,会启动基于 PowerShell 的后门程序。

报告解释道:“这个 PowerShell 脚本在一个无限循环中运行,持续执行 HTTP 请求。它收集系统信息,并提供执行任意命令和实现持久化的功能。”

这个脚本的后续版本(现已更新到第 11 版)添加了基于注册表的持久化功能,并使用 Cloudflare 的 trycloudflare.com 进行动态隧道传输,改进了命令与控制(C2)逻辑。该脚本会窃取加密的系统信息,并通过与 C2 服务器之间的 XOR 加密数据下载有效载荷。

2025 年 1 月,Sekoia 记录到 Interlock 在试验 ClickFix 技术,这是一种社会工程学手段,通过伪造的验证码或浏览器警报提示用户执行恶意的 PowerShell 命令。这些虚假提示会敦促用户将命令粘贴到终端中以 “修复” 某个问题,而这往往会导致恶意软件在用户毫无察觉的情况下被安装。这种策略通过诱骗受害者手动执行恶意命令,绕过了自动化防御系统。

尽管自 2025 年 2 月以来,支持 ClickFix 的基础设施似乎处于休眠状态,但它的使用表明 Interlock 在传播机制方面正在积极创新。

Interlock 的攻击活动持续使用一些知名的凭据窃取恶意软件,比如 LummaStealer 和 BerserkStealer,这些恶意软件通常与键盘记录器捆绑在一起,并由定制的加壳程序进行保护。该组织还部署了一种专有的远程访问木马(RAT),被打包成动态链接库(DLL)文件,支持原始 TCP 通信和高级命令功能。

每个样本都包含来自诸如 BitLaunch 等虚拟专用服务器(VPS)提供商的硬编码 IP 地址,选择这些提供商通常是因为它们支持匿名加密货币支付。

Interlock 的操控者通常使用远程桌面协议(RDP)和窃取来的凭据在被攻陷的网络中进行横向移动。他们常常将目标锁定为域控制器,以获取广泛的控制权。该组织还使用诸如 PuTTY、AnyDesk,可能还有 LogMeIn 等工具来维持远程访问。在数据窃取方面,据观察,他们使用了 Azure 存储资源管理器和 AZCopy 工具。

Interlock 勒索软件存在 Windows 和 Linux 两个版本。Windows 版本会加密文件并留下勒索便条,这些便条的内容会随着时间的推移而变化。

Sekoia 总结道:“Interlock不断改进他们的工具和方法,这表明他们既希望保持其影响力,又避免引起大规模的关注。”

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Interlock 勒索软件 攻击分析 网络安全
相关文章