Novo ransomware Osiris agora usa drivers para atacar usuários

Tecnologia

Pesquisadores de segurança das equipes Carbon Black e Symantec descreveram mais detalhes sobre a nova família de ransomware Osiris, que vem afetando diversos países da Ásia desde novembro de 2025. Os ataques estudados estão usando, agora, um driver malicioso chamado POORTRY, entregue às vítimas para desarmar aplicativos de segurança.

O novo agente malicioso não possui similaridades com uma variante de mesmo nome do ransomware Locky, que surgiu em 2016. O agente malicioso, vendido como ransomware-as-a-service, mostrou sinais de associação com o INC, também conhecido como Warble, ativo em 2024.

Os ransomwares já estão mostrando evolução em 2026, com drivers maliciosos sendo empregados de formas inovadoras (Imagem: Reprodução/Net Security)
Os ransomwares já estão mostrando evolução em 2026, com drivers maliciosos sendo empregados de formas inovadoras (Imagem: Reprodução/Net Security)

Os ataques foram descritos como living-off-the-land e extraíram dados por buckets Wasabi, também usando uma versão do programa Mimikatz, como visto no caso do INC.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Ransomware Osiris e seus ataques

A diferença dos novos ataques está no uso de ferramentas como Netscan, Netexec, MeshAgent e Rustdesk. O POORTRY também se difere de outros drivers maliciosos por ser desenhado especificamente para elevar privilégios e fechar ferramentas de segurança ao invés de entregar programas vulneráveis à rede afetada.

No cenário de ransomware atual, grupos são desmantelados e outros surgem rapidamente, tomando o lugar do anterior. Em 2025, os principais foram Akira (ou Darter), Qilin (Stinkbug), Play, INC, SafePay, RansomHub, Dragonforce, Sinobi, Rhysida e CACTUS.

No Brasil, houve atividade especificamente do grupo Makop, que mira em sistemas remotos e também entrega drivers maliciosos. Para se proteger, os pesquisadores recomendam a organizações monitorar o uso de ferramentas de uso duplo, restringir acesso a sistemas remotos (RDP), reforçar uso de autenticação por duas etapas e proibir aplicativos suspeitos.

Leia também:

VÍDEO | Como se proteger do ataque ransomware WannaCrypt

Leia a matéria no Canaltech.