Ransomware-Gruppe Interlock zielt auf Command-and-Control-Infrastruktur bei deutschen Hosting-Providern

Arctic Wolf Labs, das Threat-Research-Team von Arctic Wolf, hat am 15. August 2025 eine aktualisierte Analyse zur Ransomware-Gruppe Interlock veröffentlicht. Der Akteur setzt auf neue Social-Engineering-Taktiken (ClickFix/FileFix) und zielt häufig auf virtuelle Umgebungen ab.

Besonders relevant: Arctic Wolf identifizierte neue Indikatoren für eine Kompromittierung (IOCs) aus eigener Telemetrie, darunter Command-and-Control-Infrastruktur bei deutschen Hosting-Providern (z.B. 168.119.96[.]41).

Die Veröffentlichung ergänzt die aktuelle Warnung von CISA und FBI zu Interlock. Unternehmen in DACH sollten ihre Detektions- und Abwehrmechanismen zeitnah aktualisieren.

Wichtige Erkenntnisse im Überblick:

  • Interlock nutzt neue Social-Engineering-Vektoren wie ClickFix und FileFix, um Schadcode einzuschleusen.
  • Fokus der Angriffe liegt unter anderem auf virtuellen Maschinen, deren Verschlüsselung besonders wirksam ist.
  • Arctic Wolf veröffentlichte neue IOCs (u. a. Domains, Hashes, IPs).
  • Ergänzend zur offiziellen CISA/FBI-Warnung liefert Arctic Wolf konkrete Telemetrie für Security-Teams.

Empfehlung: Unternehmen sollten ihre Systeme anhand der veröffentlichten IOCs prüfen, Web- und DNS-Filterregeln aktualisieren, TryCloudflare-Tunneling im Auge behalten und Awareness-Maßnahmen gegen Social-Engineering intensivieren.

Info: Die vollständige Analyse mit allen IOCs findet sich im Arctic Wolf Blog.

#ArcticWolf