top of page
wallpaper-cc-azul_png_edited.jpg

Osiris: Nova Família de Ramsonware Atinge Sudoeste Asiático

  • Foto do escritor: Security Team
    Security Team
  • há 5 dias
  • 2 min de leitura


O CTI do ICS Labs identificou a atividade de uma nova família de ransomware denominada Osiris, observada em um ataque direcionado contra um grande operador de franquias do setor alimentício no Sudeste Asiático, em novembro de 2025. As análises indicam que se trata de um ransomware possivelmente operado por agentes experientes.


Visão geral da ameaça:

O ransomware Osiris apresenta funcionalidades avançadas e típicas de operações de ransomware modernas, incluindo:

  • Interrupção de serviços e processos críticos

  • Exclusão de snapshots

  • Criptografia seletiva de arquivos e diretórios

  • Uso de criptografia híbrida (ECC + AES-128-CTR)


Foi observado o uso do driver malicioso Poortry (Abyssworker), conhecido por ataques de BYOVD, anteriormente associado a operações do ransomware Medusa. Além das capacidades técnicas do payload, a campanha se destaca pela clara sobreposição de táticas, técnicas e procedimentos (TTPs) com ataques anteriormente atribuídos ao grupo Inc ransomware. Entre os principais pontos de convergência estão a exfiltração de dados para buckets do serviço de armazenamento em nuvem Wasabi e o uso de uma variante do Mimikatz com o mesmo nome de arquivo (kaz.exe) já observado em campanhas desse grupo.


Além disso, os atacantes fizeram uso de ferramentas legítimas como Netscan, Rclone, Rustdesk e RDP para movimentação lateral e exfiltração de dados. Foi identificado também o uso do KillAV para encerramento de processos de segurança.

 

Ações de recomendação:

  • Monitorar e bloquear o uso não autorizado de ferramentas como Rclone

  • Restringir e auditar o uso de drivers de kernel

  • Aplicar políticas de controle de aplicações (Application Control)

  • Revisar permissões e exposição de RDP

  • Ativar alertas para uso de ferramentas de dump de credenciais (ex: Mimikatz)


Medidas de Fortalecimento e Proteção:

  • Implementar proteção contra BYOVD (bloqueio de drivers vulneráveis)

  • Manter EDR/XDR com proteção em nível de kernel

  • Aplicar princípio de menor privilégio

  • Segmentar a rede para reduzir impacto de movimentação lateral

  • Realizar backups offline e testados regularmente

  • Monitorar o uso de ferramentas que possam ter uso malicioso

 

IOCs:

INDICADORES

TIPO

5c2f663c8369af70f727cccf6e19248c50d7c157fe9e4db220fbe2b73f75c713

Hash – Osiris (exe)

“.osiris”

Extensão de arquivos

ausare[.]net

Domínio

wesir[.]net

Domínio

 

Últimas atualizações:

  • Novembro, 2025: Novo ransomware Osiris foi utilizado em ataque contra uma grande empresa alimentícia no Sudoeste Asiático.

  • 22 de janeiro, 2026: Sites como The Hacker News e Security.com reportam o ransomware e divulgam detalhes técnicos sobre a exploração ocorrida.



 
 
 

Comentários


wallpaper-cc-azul_png_edited.jpg

CONTATO

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

wallpaper-cc-azul_png_edited.jpg

CONTATO

JOÃO PESSOA

 

Rua Jose Soares de Medeiros, 1620

Bloco E Módulos 2, 3 e 4, Térreo.

Cabedelo - PB - CEP: 58105-015

ICS Labs

Sua melhor estratégia de defesa

© 2025 ICS - Inorpel CyberSecurity

bottom of page