OSIRIS 勒索软件浮出水面?其利用 BYOVD 技术摧毁安全工具
HackerNews 编译,转载请注明出处: Symantec与Carbon Black的研究人员发现了一种名为Osiris的新型勒索软件变种,该变种于2025年11月被用于攻击一家东南亚大型食品服务特许经营商。 根据Symantec和VMware Carbon Black威胁猎手的分析,攻击者部署了一个名为POORTRY的恶意驱动程序,用自带漏洞驱动技术来禁用安全软件。 目前对Osiris的开发者,或其是否以勒索软件提供服务知之甚少,但有证据表明其与INC勒索软件存在关联。 Symantec与Carbon Black发布的报告中指出:“虽然这款Osiris勒索软件与2016年出现的同名勒索软件家族(Locky勒索软件的一个变种)重名,但没有迹象表明这两个家族之间存在任何关联。” Osiris似乎是一种新型勒索软件变种,与2016年基于Locky的同名变种无关。其开发者及任何RaaS模式仍属未知,但博通研究人员发现了攻击者与INC勒索软件团伙有相关联的迹象。 Osiris是一款功能齐全的勒索软件,能够停止服务和进程、选择要加密的文件和文件夹,并投放勒索信。研究人员报告称,该软件支持多种命令选项来定义目标、设置日志记录、选择加密模式以及Hyper-V等相关操作。这个新的勒索软件家族会跳过特定文件类型和系统文件夹,为加密文件附加.Osiris扩展名,删除VSS快照,并终止数据库、备份和生产力相关进程。该恶意软件使用混合ECC和AES-128-CTR加密,每个文件使用唯一密钥,通过完成端口管理异步输入/输出操作,并留下一份名为Osiris-MESSAGE.txt的勒索信,并在勒索信中提及敲诈细节和谈判链接。攻击链在勒索软件部署的数天前便已启动,攻击者当时使用Rclone工具悄悄窃取数据,并将其上传到Wasabi云存储桶中。这种方法,连同重用的工具(如名为kaz.exe的Mimikatz变体),都与过去Inc勒索软件的操作手法如出一辙,表明这可能是模仿或由前Inc附属组织参与的行动。 报告继续指出:“攻击者还部署了Netscan、Netexec和MeshAgent等其他具有双重用途的工具。他们还使用了定制版的Rustdesk远程监控和管理工具,该工具被修改以伪装其功能,并加入了‘WinZip远程桌面’的文件描述和WinZip图标,企图隐藏其真实用途。” 攻击者使用常见的双重用途工具进行网络探测和访问,外加一个伪装成“WinZip远程桌面”的修改版RustDesk远程工具以隐藏其目的。为了瘫痪防御系统,他们在一次自带漏洞驱动攻击中,部署了伪装成Malwarebytes组件的Poortry驱动程序,用以关闭安全软件。KillAV也为了达成目的而被使用。最后,在启动勒索软件之前,他们启用了RDP以维持远程访问。 Osiris是技术娴熟的威胁行为者使用的一款能力强大的新型勒索软件。研究人员强调,工具的重复使用和战术表明其可能与Inc附属组织及Medusa活动存在潜在联系,尽管这样的关联尚不明确。 报告总结道:“勒索软件领域的形势不断变化,新勒索软件家族的出现始终值得密切关注。” 消息来源:securityaffairs.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文