CISA Peringatkan Serangan Ransomware Interlock dengan Taktik Double Extortion, Sasar Windows dan Linux!

CISA Peringatkan Serangan Ransomware Interlock dengan Taktik Double Extortion, Sasar Windows dan Linux!

CISA Peringatkan Serangan Ransomware Interlock dengan Taktik Double Extortion, Sasar Windows dan Linux!

Badan Keamanan Siber dan Infrastruktur (CISA) bersama FBI, Departemen Kesehatan dan Layanan Kemanusiaan AS (HHS), serta Multi-State Information Sharing and Analysis Center (MS-ISAC) mengeluarkan peringatan bersama terkait meningkatnya serangan dari kelompok ransomware Interlock. Sejak akhir September 2024, kelompok ini menargetkan berbagai sektor bisnis hingga infrastruktur kritis dengan pola serangan yang semakin berbahaya.

 

Serangan Canggih dengan Teknik Tidak Konvensional

Varian baru Interlock dianggap sebagai ancaman serius karena menggunakan metode serangan yang jarang ditemui dalam operasi ransomware pada umumnya. Alih-alih masuk melalui phishing atau celah keamanan standar, pelaku Interlock memanfaatkan drive-by download dari situs web sah yang telah dikompromikan. Metode ini membuat deteksi semakin sulit dilakukan.

Kelompok ini telah berhasil menyusup ke berbagai organisasi di Amerika Utara dan Eropa, menunjukkan jangkauan operasi yang luas sekaligus kemampuan beradaptasi tinggi.

 

Taktik Double Extortion: Ancaman Ganda untuk Korban

Ciri utama strategi Interlock adalah penerapan double extortion:

  1. Mengenkripsi data korban.
  2. Mengekstrak informasi sensitif untuk kemudian diancamkan akan dipublikasikan di situs gelap (dark web).

 

Pendekatan ganda ini menekan korban agar membayar tebusan karena tidak hanya menghadapi gangguan operasional, tetapi juga risiko kebocoran data publik.

 

Ransomware ini juga menargetkan sistem operasi Windows dan Linux, dengan fokus pada virtual machine (VM). Kapabilitas lintas platform ini membuat Interlock sangat berbahaya, terutama bagi organisasi yang menggunakan infrastruktur TI hibrida. Lebih mengkhawatirkan lagi, Interlock diketahui mengadopsi teknik rekayasa sosial ClickFix, yaitu menipu korban agar mengklik fake CAPTCHA seolah-olah untuk memperbaiki masalah sistem, padahal sebenarnya menjalankan payload berbahaya. Menurut peringatan resmi, korban akan diberikan kode unik dan diarahkan menghubungi kelompok ini melalui situs .onion di peramban Tor. Tidak seperti kelompok ransomware lain, Interlock tidak langsung menyertakan jumlah tebusan, melainkan membuka jalur negosiasi langsung dengan korban.

 

Infrastruktur Kritis Jadi Target Utama

Sasaran Interlock terhadap sektor infrastruktur kritis menimbulkan kekhawatiran besar karena berpotensi mengganggu layanan publik vital. Saat ini, serangan difokuskan pada enkripsi virtual machine, namun penyelidik memperingatkan bahwa ke depan bisa saja meluas ke server fisik dan workstation.

Sebagai langkah mitigasi, CISA merekomendasikan organisasi untuk:

  • Mengimplementasikan Endpoint Detection and Response (EDR), khususnya untuk lingkungan VM.
  • Menggunakan DNS filtering, firewall akses web, segmentasi jaringan, dan
  • Memberikan pelatihan karyawan terkait pengenalan taktik rekayasa sosial.

 

Hasil investigasi FBI hingga Juni 2025 menunjukkan adanya kesamaan teknis antara Interlock dan ransomware Rhysida, yang menimbulkan dugaan adanya hubungan atau penggunaan sumber daya teknis yang sama.

 

IT’S TIME! INDONESIA PRIDE!

See the Different, Expect the Best!

Saatnya tunjukkan skill, jadi bagian dari Merah Putih Cyber Defender with VELSICURO-CYBER RANGES!

 

VELSICURO-CYBER RANGES platform latihan siber kelas dunia!

Hands-on Simulation

Cyberdrill

900+ Real-World Scenarios

Certified Experts

 

Hubungi VelSicuro:

🌐 www.cyberranges.velsicuro.com

✉️ hub@velsicuro.co.id

☎️ 0878 9090 8898

 

Source: https://cybersecuritynews.com/interlock-ransomware-attack/

#VelSicuro #CyberRanges #CyberDefenderIndonesia #IndonesiaGemilang #KeamananSiber #GenerasiDigital #LatihanSiber #CyberSecurity #BanggaIndonesia