Interlock teljeskörű azonosítása

Editors' Pick

A DERP kutatás egy ritkán látható mélységű betekintést ad az Interlock ransomware csoport teljes eszközkészletébe, és megerősíti, hogy a művelet nem egyetlen malware-re, hanem egy komplett, end-to-end támadási ökoszisztémára épül.

A kampány alapja egy user-driven initial access modell, ahol a támadók pszichológai megtévesztési technikákkal veszik rá az áldozatot, hogy saját maga futtasson PowerShell kódot. Ez a megközelítés különösen hatékony, mert nem exploitokra, hanem felhasználói interakcióra épít, így könnyebben megkerüli a hagyományos védelmeket. 

A kezdeti hozzáférést követően a csoport egy többlépcsős loader láncot használ. A DERP elemzés és más források alapján ez gyakran PowerShell, Node.js alapú payload, RAT, backdoor struktúrában valósul meg, ahol a Node.js runtime legitim komponensként szolgál a kártékony JavaScript futtatásához. 

A tooling egyik legfontosabb jellemzője a living-off-the-land + custom tooling kombináció. Az Interlock egyszerre használ legitim admin eszközöket és saját fejlesztésű komponenseket, például egy BYOVD-alapú process-killer modult, amely sérülékeny drivereken keresztül próbálja leállítani az EDR/AV megoldásokat. 

A laterális mozgás és adatlopás során a csoport kifejezetten cloud-native eszközökre támaszkodik, ami lehetővé teszi nagy mennyiségű adat gyors és legitimnek tűnő exfiltrációját. Ez jól illeszkedik a double extortion modellhez, ahol az adatlopás legalább olyan fontos, mint maga a titkosítás.

A végső fázisban több platformot célzó ransomware kerül telepítésre, ami infrastruktúra-szintű hatást eredményez. A csoport nem klasszikus RaaS modellben működik, hanem saját, zárt eszközkészlettel dolgozik, ami magasabb operatív kontrollt biztosít.

FORRÁS