# Interlock Cisco FMC Campaign 2026
> [!critical] Zero-Day CVSS 10.0 no Cisco FMC Explorado 36 Dias Antes do Patch
> A campanha do **Interlock Ransomware** explorou a vulnerabilidade **CVE-2026-20131** (CVSS 10.0) no Cisco Firepower Management Center (FMC) por 36 dias como zero-day antes do patch disponível em fevereiro de 2026. Descoberta via honeypots Amazon MadPot em janeiro de 2026, a campanha utilizou RATs customizados em JavaScript e Java para persistência pos-exploração, seguida de double extortion com exfiltração e cifragem. Cisco FMC e amplamente utilizado em organizacoes brasileiras e LATAM, tornando esta campanha de alta relevância regional.
## Visão Geral
O [[interlock-ransomware]] e um grupo de ransomware descoberto em setembro de 2024, que rapidamente demonstrou capacidade técnica acima da media ao explorar vulnerabilidades zero-day em equipamentos de segurança de rede. A campanha de 2026 contra o Cisco Firepower Management Center representa o salto mais significativo em sofisticacao do grupo até o momento.
A [[cve-2026-20131|CVE-2026-20131]] e uma vulnerabilidade de injecao de comando no Cisco FMC com CVSS 10.0 - a pontuacao maxima possível. A falha permite a atacantes nao-autenticados executar comandos arbitrarios com privilégios de root no appliance FMC, essencialmente assumindo controle total do dispositivo de gerenciamento de segurança de rede da organização.
A Amazon AWS identificou a exploração ativa da vulnerabilidade em 26 de janeiro de 2026 através de seu sistema de honeypots MadPot, 36 dias antes da Cisco disponibilizar um patch em 3 de marco de 2026. Durante esse período, qualquer organização com FMC acessivel na internet estava efetivamente vulnerável sem possibilidade de patch.
Após comprometer o FMC, o Interlock utilizou um RAT customizado em JavaScript (para persistência leve no appliance) e um RAT adicional em Java (para execução mais pesada pos-exploração). ConnectWise ScreenConnect foi usado para acesso remoto interativo, enquanto proxies HAProxy reversos foram configurados em infraestrutura comprometida para mascarar o trafego C2.
O modelo de dupla extorsao do Interlock envolve exfiltração de dados sensíveis antes da cifragem, com ameaça de públicacao no site de vazamento do grupo se o resgate nao for pago. Organizacoes que utilizam o Cisco FMC para gerenciar toda sua infraestrutura de segurança de rede sao alvos de impacto catastrófico potencial.
## Attack Flow
```mermaid
graph TB
A["🌐 Cisco FMC Exposto<br/>CVE-2026-20131 CVSS 10.0<br/>Porta 443 acessível na internet"] --> B["💥 Exploração Remota<br/>Injecao de comando sem auth<br/>RCE como root no FMC"]
B --> C["🕵️ RAT JS Instalado<br/>Backdoor leve em JavaScript<br/>Persistência no appliance"]
C --> D["🔗 ConnectWise ScreenConnect<br/>Acesso remoto interativo<br/>Via proxy HAProxy reverso"]
D --> E["🔍 Reconhecimento de Rede<br/>FMC gerencia toda a rede<br/>Mapa completo de infraestrutura"]
E --> F["📤 Exfiltração de Dados<br/>RAT Java para coleta massiva<br/>Dados para sites de vazamento"]
F --> G["🔐 Double Extortion<br/>Cifragem Interlock + ameaça<br/>de publicacao de dados"]
```
### Infraestrutura de Ataque
```mermaid
graph TB
A["Interlock - Infraestrutura 2026"] --> B["CVE-2026-20131<br/>Zero-day FMC<br/>CVSS 10.0 - RCE unauth"]
A --> C["RAT JavaScript<br/>Persistência leve<br/>no appliance FMC"]
A --> D["RAT Java<br/>Pos-exploração completa<br/>movimento lateral"]
A --> E["ConnectWise ScreenConnect<br/>Acesso remoto legitimo<br/>LOTL evasão"]
A --> F["HAProxy Reverso<br/>Servidores comprometidos<br/>como proxies C2"]
B --> G["Janela Zero-Day<br/>36 dias sem patch<br/>26 Jan - 3 Mar 2026"]
```
## Cronologia
| Data | Evento |
|------|--------|
| 2024-09 | Interlock Ransomware identificado pela primeira vez em ataques contra organizacoes de saúde |
| 2026-01-26 | Amazon MadPot detecta exploração ativa de CVE-2026-20131 em honeypots |
| 2026-02-01 | Cisco notificada pela Amazon AWS sobre a vulnerabilidade em exploração ativa |
| 2026-02-15 | CISA adiciona CVE-2026-20131 ao Known Exploited Vulnerabilities catalog |
| 2026-03-03 | Cisco lança patch para CVE-2026-20131; janela zero-day fecha após 36 dias |
| 2026-03-19 | CISA pública alerta detalhado com TTPs do Interlock e CVE-2026-20131 |
## TTPs (MITRE ATT&CK)
| ID | Técnica | Uso na Campanha |
|----|---------|-----------------|
| [[t1190-exploit-public-facing-application\|T1190]] | Exploit Public-Facing App | CVE-2026-20131 - RCE nao-autenticado no Cisco FMC |
| [[t1059-command-scripting-interpreter\|T1059]] | Command Scripting | RAT JavaScript executando comandos no FMC |
| [[t1071-application-layer-protocol\|T1071]] | Application Layer | C2 via HTTPS através de proxies HAProxy reversos |
| [[t1486-data-encrypted-for-impact\|T1486]] | Data Encrypted | Cifragem Interlock de sistemas pos-exfiltração |
| [[t1567-exfiltration-over-web-service\|T1567]] | Exfiltration via Web | Dados exfiltrados para infraestrutura do grupo |
| [[t1219-remote-access-software\|T1219]] | Remote Access Software | ConnectWise ScreenConnect para acesso remoto interativo |
| [[t1078-valid-accounts\|T1078]] | Valid Accounts | Credenciais de rede obtidas via acesso ao FMC |
## Vitimas e Alvos
O Interlock demonstrou preferência por organizacoes com FMC exposto na internet:
- **Setor de tecnologia**: Empresas de MSP e provedores de servicos gerenciados
- **Saúde**: Hospitais com firewalls Cisco gerenciados via FMC
- **Governo**: Agencias com infraestrutura Cisco gerenciada pelo FMC
- **Financeiro**: Bancos e instituicoes financeiras com implantacoes Cisco FMC
O Cisco FMC e utilizado para gerenciar Firepower Threat Defense (FTD), ASA com FirePOWER e outros dispositivos Cisco de segurança de rede.
## Relevância LATAM
> [!latam] Impacto Critico para Brasil e LATAM
> O **Cisco FMC** e amplamente utilizado por organizacoes brasileiras, especialmente no setor financeiro (bancos regulados pelo Banco Central), saúde privada e grandes empresas de tecnologia. A CVE-2026-20131 representa um risco P1 para qualquer organização na regiao com FMC acessível na internet. A Cisco tem alta penetracao de mercado no setor financeiro brasileiro - FEBRABAN estima que mais de 60% dos grandes bancos utilizam soluções Cisco FMC/FTD. Recomenda-se auditoria emergêncial de exposicao em toda a regiao.
- FMCs nao-patchados (anterior a 3 de marco de 2026) em organizacoes brasileiras devem ser tratados como comprometidos até prova em contrario
- Grupos de ransomware como Interlock ativamente scanneiam por Cisco FMC acessiveis via Shodan/Censys
- Double extortion com dados de infraestrutura de rede completa pode ter impacto catastrófico em bancos e saúde
## Mitigação e Detecção
- **Aplicar patch CVE-2026-20131 imediatamente** - qualquer FMC anterior a versao de 3 de marco de 2026 esta vulnerável
- **Colocar FMC atras de VPN/firewall** - nunca exposto diretamente na internet sem autenticação
- **Auditoria de FMC suspeito**: Checar por RATs JavaScript/Java, instancias ConnectWise nao-autorizadas, proxies HAProxy
- **Monitoramento de trafego de saida** do FMC para detectar conexoes C2 incomuns
- **Isolar o FMC** da rede geral se comprometimento for suspeito
- Aplicar [[m1050-exploit-protection]], [[m1030-network-segmentation]] e [[m1032-multi-factor-authentication]]
## Referências
- [CISA - Alert CVE-2026-20131 e Interlock (Mar 2026)](https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-078a)
- [Cisco Security Advisory - CVE-2026-20131](https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-rce-2026)
- [Amazon MadPot - Zero-Day Detection Report](https://aws.amazon.com/security/security-bulletins/AWS-2026-001/)
- [MITRE ATT&CK - Interlock Ransomware](https://attack.mitre.org/groups/G1132/)