Titre | Abyss Locker Ransomware |
Numéro de Référence | Numéro de Référence 52501002/25 |
Date de publication | Date de publication 10 février 2025 |
Niveau de Risque | Niveau de Risque Critique |
Niveau d'Impact | Niveau d'Impact Critique |
« Abyss Locker » est une famille de rançongiciels détectée pour la première fois en juillet 2023, ciblant à la fois les systèmes Windows, Linux et les équipements réseau critiques, notamment les serveurs VMware ESXi. Dérivé du code source du ransomware « HelloKitty », il utilise la technique de la double extorsion, en volant des données sensibles avant de chiffrer les fichiers avec l’extension ".abyss" sur Windows, et ".crypt" sur Linux.
La technique utilisée pour la distribution de ce ransomware est souvent via des campagnes de phishing, incitant les victimes à télécharger des pièces jointes malveillantes ou à cliquer sur des liens infectés. Abyss Locker a été impliqué dans plusieurs attaques touchant des secteurs variés comme la santé, l’éducation et l’industrie.
Ce ransomware utilise une infrastructure comprenant un site sur le réseau TOR pour les négociations de rançons, reflétant un haut niveau de sophistication. Deux nouvelles versions ont été publiées début 2024, confirmant une activité de développement continue au sein de ce groupe malveillant.
Le maCERT recommande d’intégrer les indicateurs de compromission (IOCs) ci-dessous au niveau des moyens de détection et d’alerter le maCERT en cas de détection d’une activité relative à ce malware.
Indicateurs de compromission (IOCs):
Hashs :
|
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2025 All rights reserved