Kyberturvallisuusyhtiö Fortinet on julkaissut raportin, jossa se kuvaa Abyss Locker ‑kiristysohjelmavariantin alkuperää ja vaikutusta. Aiemmin enimmäkseen Linux-alustoilla esiintynyt variantti on vuoden 2024 alusta lähtien alkanut levitä myös Windows-laitteisiin.
Abyss Lockerin uskotaan pohjautuvan samaan lähdekoodiin kuin pahamaineinen kiristysohjelmavariantti HelloKitty. Se on melko tyypillisesti toimiva kiristyshaittaohjelma, jonka avulla rikolliset varastavat ja salaavat uhrien tiedostot, vaativat lunnaita salauksen purkamiseksi ja estävät varastettujen tietojen palauttamisen.
Fortinet luokittelee Abyss Lockerin erittäin vakavaksi uhaksi, sillä se on levinnyt laajalle ja kykenee kiertämään turvatoimia. Windows-variantti poistaa muun muassa automaattisen korjauksen käytöstä ja kehottaa järjestelmää sivuuttamaan poikkeamat Windowsin käynnistyksen yhteydessä.
Kun laite on saanut tartunnan, työpöydän taustakuva vaihtuu viestiin, jossa vaaditaan lunnaita. Sekä Windowsin että Linuxin Abyss Locker -variantit jättävät tiettyjä tiedostoja salaamatta järjestelmän toiminnan ylläpitämiseksi. Näin varmistetaan, että uhri voi viestiä hyökkääjien kanssa lunnaiden maksamisesta.
Vaikuttaa siltä, että Abyss Lockeria on levitetty useilta eri alueilta, mikä viittaa laajaan hyökkäykseen.
Fortinet Finlandin kyberturvallisuusasiantuntija Timo Lohenojan mukaan näiden ohjelmien käyttö on suhteellisen helppoa, sillä se ei yleensä vaadi aiempaa teknistä osaamista. - Abyss Locker ja vastaavat kiristysohjelmavariantit aiheuttavat huolta monesta syystä. Yhtäältä niiden tarkoituksena on estää havaituksi tuleminen ja kiertää perinteisiä tietoturvakäytäntöjä, kuten palomuureja.
Abyss Locker saattaa aiheuttaa vahinkoa hyökkäyksen kohteeksi joutuneille yrityksille, joten on tärkeää huolehtia kriittisten järjestelmien päivityksestä. VMware ESXi -järjestelmiä käyttävien organisaatioiden on syytä olla erityisen varovaisia, sillä Abyss Locker leviää kyseisen ohjelmiston kautta.
Lisätietoja täällä.