Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall

Gli attaccanti di Interlock sapevano tutto: la vulnerabilità zero-day in Cisco Secure Firewall

19 Marzo 2026 09:47

Gli attaccanti sapevano già tutto, molto prima che qualcuno iniziasse a parlarne davvero.

E non è la solita storia di vulnerabilità sfruttata all’ultimo minuto. Qui si parla di settimane di vantaggio. Un’eternità, se lavori nella sicurezza. Il punto di partenza è una vulnerabilità critica, identificata come CVE-2026-20131, nel Cisco Secure Firewall Management Center. Permette a un attaccante remoto, senza autenticazione, di eseguire codice Java con privilegi root.

Advertising

Sembra già grave così ma il problema vero arriva dopo.

I ricercatori di Amazon hanno scoperto che il gruppo ransomware Interlock stava sfruttando questa falla già dal 26 gennaio 2026. Tradotto: 36 giorni prima della divulgazione ufficiale. Un vero zero-day, usato senza che nessuno sospettasse nulla.

Per arrivarci, Amazon ha usato MadPot, una rete globale di honeypot. E proprio lì sono emerse richieste HTTP con codice Java malevolo e URL pensati per verificare se l’attacco funzionava.

Dentro l’operazione Interlock

Un errore banale degli attaccanti ha cambiato tutto. Un server mal configurato ha esposto l’intero arsenale operativo del gruppo. Dentro c’era di tutto: trojan di accesso remoto, script di ricognizione, strumenti per evitare i controlli. Una visione completa della catena d’attacco.

Per esempio, dopo l’accesso iniziale, veniva eseguito uno script PowerShell capace di raccogliere informazioni dettagliate: sistema operativo, software installato, connessioni di rete, perfino dati dei browser. E poi compressione, organizzazione per host tutto pronto per una fase successiva più distruttiva.

C’è anche un dettaglio interessante. Gli analisti hanno simulato un sistema compromesso, inducendo gli attaccanti a proseguire l’attacco. Così hanno ottenuto il payload successivo: un file ELF malevolo scaricato da un server remoto.

Tecniche avanzate e persistenza

Interlock non si è limitato a un singolo accesso. Ha costruito più livelli di controllo. Sono stati identificati trojan personalizzati, scritti sia in JavaScript che in Java, capaci di mantenere comunicazioni cifrate tramite WebSocket e di eseguire comandi da remoto. In pratica, un accesso continuo e difficile da intercettare.

E non finisce qui. Una webshell in memoria permetteva di eseguire codice senza lasciare tracce su disco. Era quindi fileless, invisibile ai controlli tradizionali. Questo tipo di approccio è sempre più comune, e sinceramente preoccupante.

Gli attaccanti hanno creato una rete di server proxy per nascondere il traffico, cancellando i log ogni cinque minuti. Ogni traccia era eliminata quasi in tempo reale. Hanno anche usato strumenti legittimi come ConnectWise ScreenConnect. Una mossa furba: se trovi una backdoor, ce n’è un’altra pronta.

Settori colpiti e pressione sulle vittime

Interlock non attacca a caso. Punta a settori dove il blocco operativo crea pressione immediata. Educazione in testa, poi ingegneria, costruzioni, sanità e settore pubblico. Ambiti dove fermarsi non è un’opzione.

Le note di riscatto includono riferimenti a normative sulla protezione dei dati. Non è solo una minaccia tecnica, ma anche legale. Un doppio colpo. Secondo l’analisi temporale, il gruppo opererebbe con fuso UTC+3, con attività concentrate tra mezzogiorno e le 18. Piccoli dettagli, ma utili per capire chi c’è dietro.

Le indicazioni sono dirette: applicare immediatamente le patch rilasciate da Cisco e controllare gli indicatori di compromissione. Non c’è molto spazio per rimandare. Quando una vulnerabilità viene sfruttata prima ancora di essere pubblica, il tempo diventa il fattore più fragile. La ricerca è stata condotta da Amazon, che ha condiviso i dettagli completi nell’analisi originale.

Per Red Hot Cyber, questa vicenda mostra ancora una volta quanto sia sottile il margine tra difesa e compromissione. Non basta reagire velocemente, bisogna anticipare le minacce e controllare sempre cosa sta accadendo sulle superfici esposte. E forse, oggi più che mai, serve accettare che l’attaccante può essere già uscito dalle nostre infrastrutture, mentre stiamo ancora comprendendo e leggendo i log sul siem.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research