Skip to main content

Interlock-ransomware-toimijat ovat ottaneet käyttöön uuden ja entistä ovelamman hyökkäystekniikan, FileFixin, jonka avulla etähallintaohjelmia (RAT) voidaan levittää ilman näkyviä haittaohjelmavaroituksia. Samalla ryhmä on kehittänyt uuden PHP-pohjaisen Interlock RAT -variantin, joka on osoittautunut monivaiheisessa hyökkäysketjussa sekä pysyväksi että modulaariseksi uhkaksi.

Interlock on vuonna 2024 aktivoitunut ransomware-as-a-service (RaaS) -toimija, joka on nopeasti profiloitunut kehittyneenä ja modulaarisena uhkana. Ryhmä hyödyntää erityisesti FileFix- ja ClickFix-menetelmiä, joiden avulla se huijaa käyttäjiä suorittamaan PowerShell-komentoja ilman varsinaista haittaohjelman lataamista.

Keskeiset piirteet:

  • Ensimmäiset uhrit: Texas Tech University, DaVita, Kettering Health (syksy 2024)

  • Jakelutekniikat: FileFix (File Explorer -pohjainen social engineering), KongTuke-webinjektorit

  • Tunnusomaiset RAT-variantit: Node.js-pohjainen “NodeSnake” ja uudempi PHP-versio, molemmat pystyvät tiedonkeruuseen, lateral movementiin ja persistenssiin

  • C2-yhteydet: Käyttävät Cloudflare Tunnel -osoitteita (esim. trycloudflare.com) piilottamaan infrastruktuuria

  • Taktinen kehitys: Siirtyneet kevyisiin, anturien ja lokien ulkopuolelle jääviin toteutuksiin

 

Mikä tekee Interlockista erityisen?

  • Nopea sopeutumiskyky uusiin suojamekanismeihin

  • Monivaiheinen hyökkäysketju, joka alkaa harhauttavalla PowerShell-komennolla ja päättyy tiedon eksfiltraatioon, lateraaliliikkeeseen ja mahdollisesti kiristykseen

  • Kohdevalinta: sekä opportunistinen että kohdennettu; nähty erityisesti koulutuksen, terveydenhuollon ja julkisen sektorin verkoissa

 

FileFix – ClickFixin seuraaja

FileFix on sosiaalisen manipuloinnin hyökkäystekniikka, jossa uhri harhautetaan liittämään näennäinen tiedostopolku Windowsin File Explorerin osoiteriville. Todellisuudessa tämä polku sisältää kommenttimuotoon naamioidun PowerShell-komennon, joka lataa ja suorittaa haitallisen koodin taustalla – usein ilman virheilmoituksia tai varoituksia1.

FileFix on kehitetty tunnetun ClickFix-hyökkäyksen pohjalta, mutta se käyttää hyväkseen turvallisina pidettyjä käyttöliittymäelementtejä (esim. File Explorer, .HTA-sovellukset) ilman varoitusikkunoita. Tämä tekee siitä erityisen tehokkaan keinojen yhdistelmän.

Interlock's FileFix attack

Kuva: The DFIR Report

RAT toteutuksessa: KongTuke & Interlock PHP-variantti

Hyökkäysketju alkaa KongTuke (tunnetaan myös nimellä LandUpdate808) -sivustoinjektoreilla. Sivut sisältävät skriptejä, jotka ohjaavat käyttäjää suorittamaan FileFix-komennon. Tämän seurauksena ladataan Interlock RAT -variantti, joka on tällä kertaa rakennettu PHP:n päälle.

Tämä uusi versio:

  • Tallentuu AppData\Roaming\php\php.exe hakemistoon

  • Käynnistyy automaattisesti, käyttämällä komentoa kuten:

    bash
    reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "REDACTED" /t REG_SZ /d "C:\Users\REDACTED\AppData\Roaming\php\php.exe C:\Users\REDACTED\AppData\Roaming\php\wefs.cfg" /f
  • Exfiltratoi järjestelmäprofiilin JSON-muodossa sisältäen mm. systeminfo, Get-NetNeighbor, Get-Service, tasklist, whoami, Get-PSDrive, ARP ja Active Directory -tiedot1.

Tiedonsiirto tapahtuu Cloudflare Tunnel -välityspalvelun kautta, joka peittää hyökkääjien C2-palvelimet. Lisäksi RAT-ohjelmassa on kovakoodatut varmuus-IP-osoitteet (esim. 64.95.12.71, 184.95.51.165), jotka aktivoituvat jos ensisijainen tunneli epäonnistuu.

Tunnistetut toiminnot ja komennot

RAT pystyy seuraaviin toimiin saamiensa C2-komentojen perusteella:

  • EXE: lataa ja suorittaa Windows-ohjelman

  • DLL: lataa ja suorittaa .dll-tiedoston rundll32.exe kautta

  • CMD: suorittaa shell-komentoja

  • AUTORUN: asettaa itsensä käynnistymään automaattisesti

  • OFF: pysäyttää itsensä

Yhtenä esimerkkinä, schtasks /delete /tn Updater /f ajetaan osana siivousta ennen uuden haittakomponentin asentamista.

Toimintaketju – vaiheittainen hyökkäys

  1. Spear phishing tai kompromissisivusto → FileFix-huijaus

  2. PowerShell → PHP-pohjainen Interlock RAT

  3. Tiedonkeruu → JSON-muotoinen exfiltraatio

  4. C2-tunneli (trycloudflare.com) → komentojen vastaanotto

  5. Persistenssi → Rekisteriavain & mahdollinen RDP-lateral movement

  6. Mahdollinen Node.js-pohjainen jatko-RAT tai ransomware

Kohteet ja havainnot

  • Kohteina ovat mm. yliopistot, terveydenhuolto, pk-yritykset ja kuntaorganisaatiot

  • Hyökkäykset alkaneet toukokuussa 2025 ja aktivoituneet kesäkuussa

  • KongTuke on levinnyt globaalisti – hyökkäyssivustot näyttävät CAPTCHA-huijauksia ja suorittavat skriptejä käyttäjän puolesta

Suositukset & vastatoimet

1. Käyttäjätietoisuus ja koulutus

  • Tiedota henkilöstöä FileFixin ja ClickFixin eroista

  • Estä PowerShellin suoritus polkupohjaisista komennoista käyttöliittymissä

2. Tekninen torjunta

  • Tarkista polut: AppData\Roaming\php\php.exe, wefs.cfg

  • Etsi C2-yhteyksiä trycloudflare.com-osoitteisiin

  • Tarkista rekisteriavain HKCU\Software\Microsoft\Windows\CurrentVersion\Run

3. EDR/AV/Network

  • Monitoroi anomaliapohjaisia PowerShell -ep Bypass-suorituksia

  • Segmentoi RDP-liikenne ja estä lateral movement

  • Havaitse kovakoodatut fallback-IP:t ja DNS-pyynnöt epätyypillisille alidomaineille

IOC-esimerkkejä

SHA-256 (config.cfg):

  • 28a9982cf2b4fc53a1545b6ed0d0c1788ca9369a847750f5652ffa0ca7f7b7d3

  • 8afd6c0636c5d70ac0622396268786190a428635e9cf28ab23add939377727b0

C2-alidomainit:

  • existed-bunch-balance-councils[.]trycloudflare[.]com

  • ferrari-rolling-facilities-lounge[.]trycloudflare[.]com

Yhteenveto

Interlock-ransomware on siirtynyt merkittävään uuden sukupolven hyökkäysmalliin. Sen PHP-pohjainen RAT ja FileFix-toteutus yhdistävät kevyen jalanjäljen, C2-persistenssin ja ovelan sosiaalisen manipuloinnin. Tämä tekee siitä erittäin vaikean havaita ja katkaista alkuvaiheessa.