Novo Ransomware Osiris: Uma Ameaça em Evolução
O ransomware Osiris, uma nova família de malware, vem afetando países da Ásia desde novembro de 2025. Pesquisadores de segurança das equipes Carbon Black e Symantec descobriram que os ataques estão utilizando um driver malicioso chamado POORTRY, que desarma aplicativos de segurança e entrega às vítimas.
O novo agente malicioso não possui similaridades com uma variante de mesmo nome do ransomware Locky, que surgiu em 2016. Em vez disso, mostra sinais de associação com o INC, também conhecido como Warble, ativo em 2024. Os ataques foram descritos como “living-off-the-land” e extraíram dados por buckets Wasabi, utilizando uma versão do programa Mimikatz.
Características dos Ataques
Os ataques do ransomware Osiris apresentam algumas características distintas, incluindo o uso de ferramentas como Netscan, Netexec, MeshAgent e Rustdesk. O POORTRY se difere de outros drivers maliciosos por ser desenhado especificamente para elevar privilégios e fechar ferramentas de segurança, em vez de entregar programas vulneráveis à rede afetada.
Além disso, os ataques também utilizam uma versão do programa Mimikatz, que é uma ferramenta de extração de credenciais. Isso permite que os atacantes acessem sistemas remotos e entreguem drivers maliciosos.
Proteção e Prevenção
Para se proteger contra esses ataques, os pesquisadores recomendam que as organizações monitorem o uso de ferramentas de uso duplo, restrinjam o acesso a sistemas remotos (RDP), reforcem o uso de autenticação por duas etapas e proíbam aplicativos suspeitos.
Além disso, é importante manter os sistemas operacionais e aplicativos atualizados, bem como utilizar soluções de segurança como firewalls e antivírus. A conscientização e a educação dos usuários também são fundamentais para prevenir ataques de ransomware.
- Monitore o uso de ferramentas de uso duplo
- Restrinja o acesso a sistemas remotos (RDP)
- Reforce o uso de autenticação por duas etapas
- Proíba aplicativos suspeitos
Este conteúdo pode conter links de compra.
Fonte: link