Pesquisadores de segurança das equipes Carbon Black e Symantec relataram detalhes sobre o novo ransomware Osiris, que vem afetando países da Ásia desde novembro de 2025. Este ransomware, que é vendido como ransomware-as-a-service, utiliza um driver malicioso chamado POORTRY, projetado para desativar aplicativos de segurança nas máquinas das vítimas. Diferente de variantes anteriores, o Osiris não possui relação com o ransomware Locky, que surgiu em 2016. Os ataques são classificados como ’living-off-the-land’, extraindo dados através de buckets Wasabi e utilizando ferramentas como Mimikatz, Netscan, Netexec, MeshAgent e Rustdesk. O uso do driver POORTRY é um diferencial, pois ele é especificamente desenhado para elevar privilégios e fechar ferramentas de segurança, em vez de simplesmente entregar programas vulneráveis. No Brasil, o grupo Makop também tem realizado atividades semelhantes, visando sistemas remotos e utilizando drivers maliciosos. Para se proteger, especialistas recomendam monitorar ferramentas de uso duplo, restringir acessos a sistemas remotos, reforçar a autenticação em duas etapas e proibir aplicativos suspeitos.
Fonte: https://canaltech.com.br/seguranca/novo-ransomware-osiris-agora-usa-drivers-para-atacar-usuarios/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
26/01/2026 • Risco: ALTO
RANSOMWARE
Novo ransomware Osiris utiliza drivers para atacar usuários
RESUMO EXECUTIVO
O ransomware Osiris representa uma nova ameaça no cenário de cibersegurança, utilizando técnicas sofisticadas para comprometer sistemas. A utilização do driver POORTRY para desativar ferramentas de segurança é uma abordagem inovadora que pode aumentar o impacto dos ataques. Organizações devem estar atentas e implementar medidas de segurança robustas para mitigar riscos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a interrupções operacionais e custos de recuperação.
Operacional
Comprometimento de dados e desativação de sistemas de segurança.
Setores vulneráveis
['Setores de tecnologia, finanças e saúde.']
📊 INDICADORES CHAVE
Diversos países da Ásia afetados desde novembro de 2025.
Indicador
Grupo Makop ativo no Brasil, visando sistemas remotos.
Contexto BR
Uso de ransomware-as-a-service em ataques.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de drivers maliciosos e ferramentas de segurança desativadas.
2
Implementar autenticação em duas etapas e restringir acessos a sistemas remotos.
3
Monitorar continuamente o uso de ferramentas de uso duplo e atividades suspeitas em sistemas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das técnicas de ransomware, que agora utilizam drivers maliciosos para contornar medidas de segurança.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).