Novo ransomware Osiris utiliza drivers para atacar usuários

Pesquisadores de segurança das equipes Carbon Black e Symantec relataram detalhes sobre o novo ransomware Osiris, que vem afetando países da Ásia desde novembro de 2025. Este ransomware, que é vendido como ransomware-as-a-service, utiliza um driver malicioso chamado POORTRY, projetado para desativar aplicativos de segurança nas máquinas das vítimas. Diferente de variantes anteriores, o Osiris não possui relação com o ransomware Locky, que surgiu em 2016. Os ataques são classificados como ’living-off-the-land’, extraindo dados através de buckets Wasabi e utilizando ferramentas como Mimikatz, Netscan, Netexec, MeshAgent e Rustdesk. O uso do driver POORTRY é um diferencial, pois ele é especificamente desenhado para elevar privilégios e fechar ferramentas de segurança, em vez de simplesmente entregar programas vulneráveis. No Brasil, o grupo Makop também tem realizado atividades semelhantes, visando sistemas remotos e utilizando drivers maliciosos. Para se proteger, especialistas recomendam monitorar ferramentas de uso duplo, restringir acessos a sistemas remotos, reforçar a autenticação em duas etapas e proibir aplicativos suspeitos.

Fonte: https://canaltech.com.br/seguranca/novo-ransomware-osiris-agora-usa-drivers-para-atacar-usuarios/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
26/01/2026 • Risco: ALTO
RANSOMWARE

Novo ransomware Osiris utiliza drivers para atacar usuários

RESUMO EXECUTIVO
O ransomware Osiris representa uma nova ameaça no cenário de cibersegurança, utilizando técnicas sofisticadas para comprometer sistemas. A utilização do driver POORTRY para desativar ferramentas de segurança é uma abordagem inovadora que pode aumentar o impacto dos ataques. Organizações devem estar atentas e implementar medidas de segurança robustas para mitigar riscos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a interrupções operacionais e custos de recuperação.
Operacional
Comprometimento de dados e desativação de sistemas de segurança.
Setores vulneráveis
['Setores de tecnologia, finanças e saúde.']

📊 INDICADORES CHAVE

Diversos países da Ásia afetados desde novembro de 2025. Indicador
Grupo Makop ativo no Brasil, visando sistemas remotos. Contexto BR
Uso de ransomware-as-a-service em ataques. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de drivers maliciosos e ferramentas de segurança desativadas.
2 Implementar autenticação em duas etapas e restringir acessos a sistemas remotos.
3 Monitorar continuamente o uso de ferramentas de uso duplo e atividades suspeitas em sistemas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de ransomware, que agora utilizam drivers maliciosos para contornar medidas de segurança.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).