按 Enter 到主內容區
:::

TWCERT/CC台灣電腦網路危機處理暨協調中心|企業資安通報協處|資安情資分享|漏洞通報|資安聯盟|資安電子報

:::

Interlock 勒索軟體組織利用 Cisco FMC 零日漏洞發動攻擊,呼籲用戶儘速修補

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2026-03-30
  • 點閱次數:153
Interlock 勒索軟體組織利用 Cisco FMC 零日漏洞發動攻擊,呼籲用戶儘速修補

Amazon 威脅情報團隊發現,勒索軟體組織Interlock正積極利用 Cisco Secure Firewall Management Center (FMC) 的重大零日漏洞 (CVE-2026-20131,CVSS:10.0) 發動大規模攻擊。該漏洞屬於Java反序列化漏洞,允許未經身分驗證的遠端攻擊者,透過發送精心設計的反序列化物件,取得 root 最高權限並在受害設備上執行任意程式碼。建議用戶儘速依循Cisco官方建議,採取相關緩解措施並立即更新,同時檢視系統日誌確認潛在受害情形,以防止系統遭入侵後造成重大損失。

美國網路安全與基礎設施安全局(CISA)已正式將CVE-2026-20131納入已知漏洞目錄(KEV),確認該漏洞正受到積極且廣泛的利用。根據 Amazon 全球誘餌網路 (MadPot) 的監測數據顯示,在Cisco 正式發布修補程式前,Interlock勒索軟體組織自 2026 年 1 月 26 日起便已將其作為零日漏洞進行「武器化」攻擊,防禦的空窗期長達 36 天。

研究報告顯示,資安研究人員透過攻擊者設定錯誤的伺服器,揭露其完整的攻擊工具與多階段攻擊流程,內容包含自訂後門、偵察工具及規避偵測手法,顯示其行動具有高度專業化特徵。

  • 攻擊者除使用以JavaScript與Java開發的客製化RAT維持遠端控制外,並部署駐留在記憶體中的WebShell。此類無檔案手法可避免惡意程式落地,並透過攔截HTTP請求與執行加密載荷,提高規避偵測能力。
  • 為了確保長期控制受害環境,攻擊者除部署合法的遠端連線工具ConnectWise ScreenConnect作為備用管道外,也利用Volatility(記憶體鑑識工具)等工具蒐集敏感資訊,並透過Certify濫用Active Directory憑證服務,以利進行滲透與權限提升。
  • 攻擊者將Linux伺服器配置為HTTP反向代理以隱藏來源,並設定排程工作每五分鐘自動刪除系統日誌,藉此隱藏攻擊來源並阻礙資安人員的鑑識調查。

針對此次零日漏洞威脅,資安專家建議企業和組織立即採取以下防護措施:

  • 受影響用戶應立即下載 Cisco 針對 Secure Firewall Management Center 釋出的安全性更新程式。
  • 技術團隊應優先檢視系統日誌,檢查是否有未經授權的 ScreenConnect 安裝紀錄、異常連接埠(如 TCP 45588)連線,或Java ServletRequestListener的異常註冊活動。
  • 鑑於零日漏洞的不可預測性,企業應建立多層次安全控制與持續性監控機制。確保在單一節點遭突破時,仍具備後續層次的防禦能力,以最大程度縮減防禦空窗期的風險。

以下是由AWS所提供的IoC:

206.251.239[.]164

199.217.98[.]153

89.46.237[.]33

144.172.94[.]59

199.217.99[.]121

188.245.41[.]78

144.172.110[.]106

95.217.22[.]175

37.27.244[.]222

cherryberry[.]click

ms-server-default[.]com

initialize-configs[.]com

ms-global.first-update-server[.]com

ms-sql-auth[.]com

kolonialeru[.]com

sclair.it[.]com

browser-updater[.]com

browser-updater[.]live

os-update-server[.]com

os-update-server[.]org

os-update-server[.]live

os-update-server[.]top

d1caa376cb45b6a1eb3a45c5633c5ef75f7466b8601ed72c8022a8b3f6c1f3be

6c8efbcef3af80a574cb2aa2224c145bb2e37c2f3d3f091571708288ceb22d5f


回頁首