Interlock aproveita um zero day na Cisco FMC com deserialização insegura e obriga a repensar a defesa em camadas

Publicada 6 min de lectura 97 leituras

Recentemente, equipes de inteligência de ameaças da Amazon alertaram sobre uma campanha ativa de ransomware ligada ao grupo conhecido como Interlock que está aproveitando uma falha crítica no software Cisco Secure Firewall Management Center (FMC). De acordo com o relatório da Amazon, a vulnerabilidade identificada como CVE-2026-20131 (classificada com uma pontuação máxima no sistema CVSS segundo esse relatório) é um caso de deserialização insegura de fluxos de bytes Java fornecidos pelo usuário que permitiria a um atacante remoto e não autenticado evadir controles e executar código Java arbitrário com privilégios de root em dispositivos afetados. Para entender por que isso é perigoso não basta com o número: a deserialização insegura é uma via que tem sido explorada repetidamente para obter execução remota quando as aplicações aceitam dados serializados sem validar corretamente; a comunidade de segurança há anos alertando sobre este tipo de riscos ( OWASP — Insecure Deserialization).

O que torna este incidente particularmente preocupante é que, segundo a Amazon, a exploração começou em modo zero-day várias semanas antes de a Cisco ter tornado pública a vulnerabilidade. A detecção veio de sensores globais que a Amazon opera para monitoramento de ameaças, e após confirmar atividade maliciosa compartilharam achados com a Cisco para ajudar na pesquisa. Quando uma vulnerabilidade é explorada antes de existir um adesivo publicado, as organizações ficam vulneráveis durante esse período crítico, mesmo que normalmente apliquem atualizações rapidamente.

Interlock aproveita um zero day na Cisco FMC com deserialização insegura e obriga a repensar a defesa em camadas
Imagem gerada com IA.

A cadeia de ataque descrita pela Amazon começa com pedidos HTTP especialmente confeccionadas para uma rota específica do FMC, destinadas a provocar a deserialização maliciosa e assim executar código Java. Após essa primeira etapa, o dispositivo comprometido realiza um pedido HTTP PUT a um servidor externo como confirmação da exploração, e posteriormente descarga e executa um binário ELF que atua como porta de entrada para outras ferramentas utilizadas pelo ator atacante. A Amazon detalha ainda que, por um erro operacional do próprio grupo criminoso, ficou exposto parte de sua infraestrutura e ferramentas em um servidor mal configurado, o que permitiu aos pesquisadores reconstruir um fluxo de ataque muito completo e catalogar artefatos e técnicas.

Entre as ferramentas atribuídas à campanha aparecem programas de reconhecimento em PowerShell que buscam informações exaustivas do ambiente Windows, implantes de acesso remoto escritos em Java e JavaScript com capacidades de proxy SOCKS5 e transferência de arquivos, scripts em Bash para preparar servidores Linux como proxies reversos e remover rastros, um web shell residente em memória que decifra e executa comandos recebidos em pedidos de HTTP, e um pequeno beacon de rede para verificar a disponibilidade de infraestrutura controlada pelo atacante. Também é mencionado o uso do ConnectWise ScreenConnect para manter acesso persistente em ambientes comprometidos. A combinação de artefatos mostra um padrão de intrusão completo: acesso inicial, descarga de ferramentas, reconhecimento, estabelecimento de canais de controle e medidas para ocultar e manter a presença.

As evidências forenses e os indicadores técnicos, entre eles uma nota de resgate e um portal na rede Tor, permitem à Amazon ligar a operação com o Interlock. A análise operacional sugere ainda que os operadores estavam ativos em uma faixa horária correspondente ao fuso UTC+3, um detalhe que ajuda a perfilar sua rotina e a correlacionar atividade em registros de rede e sistemas.

Este episódio encaixa com mudanças mais amplas que estão observando vários equipamentos de inteligência: conforme as taxas de pagamento de resgates caem, muitos grupos modificaram táticas para priorizar o acesso através de vulnerabilidades em dispositivos de rede e software de acesso remoto, ou para explorar credenciais roubadas e ferramentas legítimas já instaladas nas redes. O resultado é uma maior preferência por vetores que permitam acesso inicial confiável e por técnicas que dificultem o rastreamento e a atribuição, em vez de depender exclusivamente de malware “externo”. Para manter-se atento às mudanças no panorama de ameaças, podem ser consultadas publicações de agências e empresas de segurança que seguem estas tendências, como as recomendações da CISA sobre ransomware ( CISA — Stop Ransomware) ou análise de fornecedores de segurança.

O que podem e devem fazer as organizações agora? Em primeiro lugar, aplicar os adesivos e mitigações publicados pelo fornecedor para o FMC da Cisco logo que estejam disponíveis e verificar versões em seus ambientes. Em paralelo, é prudente realizar avaliações de compromisso que incluam busca de indicadores de exploração em registros de rede e de aplicação, revisão de instalações de ferramentas de acesso remoto como ScreenConnect para detectar implantaçãos não autorizadas, e análise de integridade de sistemas que possam ter baixado binários ou executado código estranho. A defesa eficaz exige uma estratégia em camadas: adesivo rápido, segmentação de rede, controles de egress, detecção em endpoints e monitoramento contínuo de logs.

Também é conveniente reforçar controlos operacionais que limitam o impacto de uma intrusão: aplicar o princípio de mínimos privilégios, proteger credenciais com autenticação multifator, auditar acessos administrativos e habilitar mecanismos de monitorização que alertem sobre comportamentos anormais, como conexões salientes a servidores não habituais ou processos que realizam downloads de binários. Para mitigar técnicas específicas usadas por atacantes, ferramentas como fail2ban podem ajudar a endurecer serviços expostos e reduzir ruídos de acesso automatizados ( tutorial sobre fail2ban), enquanto o uso de soluções de análise de memória e forense pode ser chave para detectar web shells residentes em RAM; projetos como Volatility são uma referência neste campo ( Volatility Foundation).

Interlock aproveita um zero day na Cisco FMC com deserialização insegura e obriga a repensar a defesa em camadas
Imagem gerada com IA.

A lição mais ampla que deixa este caso não é nova, mas sim urgente: as lacunas do tipo zero-day são a parte mais difícil da defesa, porque aparecem antes de existirem adesivos ou assinaturas e reduzem a eficácia de programas de atualização bem administrados. Por isso, Ter múltiplas camadas de proteção e capacidades de detecção e resposta rápida é o que permite a uma organização ganhar tempo e minimizar danos durante a janela entre a exploração inicial e a correção definitiva. Equipamentos de segurança e líderes de TI devem tomar este incidente como lembrete para validar seus procedimentos de resposta, praticar cenários de compromisso em dispositivos de borda e priorizar visibilidade e segmentação em arquiteturas críticas.

Finalmente, compartilhar informações com terceiros e com o fornecedor vulnerável foi decisivo neste caso: a colaboração entre detectores e o fabricante acelerou a resposta coletiva. Num ambiente em que os atacantes ajustam constantemente os seus métodos, a cooperação, o intercâmbio de indicadores e o acompanhamento de boletins oficiais são componentes essenciais para proteger infra-estruturas críticas.

Para quem quiser aprofundar os detalhes técnicos e as recomendações completas, o relatório da Amazon Threat Intelligence sobre esta campanha oferece uma análise detalhada e pode ser consultado no blog de segurança da AWS ( Amazon Threat Intelligence — relatório), enquanto os guias de boas práticas de agências como a CISA oferecem passos práticos para preparação e resposta ao ransomware ( CISA — Stop Ransomware).

Cobertura

Relacionadas

Mas notícias do mesmo assunto.