Publicidade

Novo ransomware Osiris agora usa drivers para atacar usuários

Por  • Editado por Jones Oliveira | 

Compartilhe:
Reprodução/Bitdefender
Reprodução/Bitdefender

Pesquisadores de segurança das equipes Carbon Black e Symantec descreveram mais detalhes sobre a nova família de ransomware Osiris, que vem afetando diversos países da Ásia desde novembro de 2025. Os ataques estudados estão usando, agora, um driver malicioso chamado POORTRY, entregue às vítimas para desarmar aplicativos de segurança.

O novo agente malicioso não possui similaridades com uma variante de mesmo nome do ransomware Locky, que surgiu em 2016. O agente malicioso, vendido como ransomware-as-a-service, mostrou sinais de associação com o INC, também conhecido como Warble, ativo em 2024.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Os ataques foram descritos como living-off-the-land e extraíram dados por buckets Wasabi, também usando uma versão do programa Mimikatz, como visto no caso do INC.

Ransomware Osiris e seus ataques

A diferença dos novos ataques está no uso de ferramentas como Netscan, Netexec, MeshAgent e Rustdesk. O POORTRY também se difere de outros drivers maliciosos por ser desenhado especificamente para elevar privilégios e fechar ferramentas de segurança ao invés de entregar programas vulneráveis à rede afetada.

No cenário de ransomware atual, grupos são desmantelados e outros surgem rapidamente, tomando o lugar do anterior. Em 2025, os principais foram Akira (ou Darter), Qilin (Stinkbug), Play, INC, SafePay, RansomHub, Dragonforce, Sinobi, Rhysida e CACTUS.

No Brasil, houve atividade especificamente do grupo Makop, que mira em sistemas remotos e também entrega drivers maliciosos. Para se proteger, os pesquisadores recomendam a organizações monitorar o uso de ferramentas de uso duplo, restringir acesso a sistemas remotos (RDP), reforçar uso de autenticação por duas etapas e proibir aplicativos suspeitos.

Leia também:

VÍDEO | Como se proteger do ataque ransomware WannaCrypt

Continua após a publicidade

Fonte: Symantec & Carbon Black