Несмотря на то что в июле 2023 года он впервые попал в общедоступный сервис сканирования файлов, самый ранний вариант вымогательского ПО Abyss Locker мог появиться еще раньше, поскольку в его основе лежал исходный код HelloKitty ransomware. В начале января 2024 года исследователи обнаружили версию 1, нацеленную на системы Windows, за которой в том же месяце последовал релиз версии 2.
Злоумышленник Abyss Locker придерживается стратегии, в соответствии с которой он выманивает у жертв данные, прежде чем развернуть выкупную программу для шифрования файлов, а также использует дополнительные возможности, включая удаление теневых копий тома и резервных копий системы. Кроме того, был обнаружен Linux-вариант Abyss Locker, который использует другую тактику, например, нацеливается на виртуальные машины и шифрует файлы с расширением ".crypt".
Indicators of Compromise
SHA256
- 056220ff4204783d8cc8e596b3fc463a2e6b130db08ec923f17c9a78aa2032da
- 0763e887924f6c7afad58e7675ecfe34ab615f4bd8f569759b1c33f0b6d08c64
- 1a31b8e23ccc7933c442d88523210c89cebd2c199d9ebb88b3d16eacbefe4120
- 1d04d9a8eeed0e1371afed06dcc7300c7b8ca341fe2d4d777191a26dabac3596
- 25ce2fec4cd164a93dee5d00ab547ebe47a4b713cced567ab9aca4a7080afcb7
- 2e42b9ded573e97c095e45dad0bdd2a2d6a0a99e4f7242695054217e2bba6829
- 362a16c5e86f13700bdf2d58f6c0ab26e289b6a5c10ad2769f3412ec0b2da711
- 3fd080ef4cc5fbf8bf0e8736af00af973d5e41c105b4cd69522a0a3c34c96b6d
- 72310e31280b7e90ebc9a32cb33674060a3587663c0334daef76c2ae2cc2a462
- 877c8a1c391e21727b2cdb2f87c7b0b37fb7be1d8dd2d941f5c20b30eb65ee97
- 9243bdcbe30fbd430a841a623e9e1bcc894e4fdc136d46e702a94dad4b10dfdc
- b524773160f3cb3bfb96e7704ef31a986a179395d40a578edce8257862cafe5f
- dee2af08e1f5bb89e7bad79fae5c39c71ff089083d65da1c03c7a4c051fabae0
- e5417c7a24aa6f952170e9dfcfdf044c2a7259a03a7683c3ddb72512ad0cd5c7
- e6537d30d66727c5a306dc291f02ceb9d2b48bffe89dd5eff7aa2d22e28b6d7c