Cybersäkerhetsföretaget Fortinet har släppt en rapport som beskriver uppkomsten och effekten av ransomware-varianten Abyss Locker, som tidigare främst varit aktuell på Linux-plattformar, men som sedan början av 2024 också spridit sig till Windows.
Abyss Locker tros vara baserad på samma källkod som ökända ransomware-varianten HelloKitty och är en relativ klassisk ransomware-variant, som stjäl och krypterar offers filer, kräver lösensumma för fildekryptering och förhindrat frigörandet av stulna data.
Cybersäkerhetsföretaget klassar Abyss Locker som mycket allvarlig, på grund av dess stora spridning och förmågan att kringgå säkerhetsåtgärder. Bland annat inaktiverar Windows-varianten automatisk reparation och säger till systemet att ignorera avvikelser vid uppstart av Windows.
När en enhet väl har blivit infekterad ändras skrivbordsbakgrunden till ett meddelande som kräver en lösensumma. Båda Windows- och Linux-varianten av Abyss Locker undviker att kryptera specifika filer för att upprätthålla systemets funktionalitet och säkerställa att offret kan kommunicera med angriparna för att förhandla om lösen.
Abyss Locker verkar ha skickats från flera olika regioner, vilket tyder på en utbredd attack.
– Det finns flera aspekter som gör att Abyss Locker och liknande ransomware-varianter skapar bekymmer. Dels är de utformade för att undvika upptäckt och för att kunna kringgå traditionella säkerhetsrutiner, som exempelvis brandväggar. Dels är dessa typer av program relativt enkla att komma åt eftersom det sällan krävs några tekniska förkunskaper för att börja använda dem, säger Andreas Gotthardsson, cybersäkerhetsexpert på Fortinet.
På grund av den potentiella skada Abyss Locker riskerar att utgöra på drabbade verksamheter är det viktigt att hålla kritiska system uppdaterade. Organisationer som använder VMware ESXi-system bör vara extra försiktiga, eftersom Abyss Locker sprids genom den programvaran.