网络安全研究人员披露了一种名为Osiris的新型勒索软件家族的详细信息,该软件于 2025 年 11 月攻击了东南亚一家大型食品服务特许经营商。
赛门铁克和 Carbon Black 威胁猎手团队表示,此次攻击利用了名为POORTRY的恶意驱动程序,这是自带易受攻击的驱动程序 (BYOVD) 这种已知技术的一部分,目的是解除安全软件的武装。
值得注意的是,Osiris 被评估为一种全新的勒索软件,与 2016 年 12 月出现的同名变种(Locky 勒索软件的一个迭代版本)没有任何相似之处。目前尚不清楚该勒索软件的开发者是谁,也不清楚它是否以勒索软件即服务 (RaaS) 的形式进行推广。
然而,博通旗下的网络安全部门表示,他们发现了一些线索,表明部署勒索软件的威胁行为者可能之前与INC 勒索软件(又名 Warble)有关。
该公司在一份与黑客新闻分享的报告中表示:“此次攻击使用了各种各样的野外生存工具和双用途工具,以及一个恶意的 POORTRY 驱动程序,该驱动程序很可能被用作自带易受攻击的驱动程序 (BYOVD) 攻击的一部分,以禁用安全软件。 ”
“攻击者将数据泄露到 Wasabi 存储桶,并使用了之前攻击者部署 INC 勒索软件时使用过的同名 Mimikatz 版本 (kaz.exe),这表明此次攻击与一些涉及 INC 的攻击之间可能存在联系。”
Osiris 被描述为一种“高效的加密载荷”,很可能被经验丰富的攻击者使用。它采用混合加密方案,并为每个文件使用唯一的加密密钥。此外,它还具有很强的灵活性,可以停止服务、指定需要加密的文件夹和文件扩展名、终止进程,并投放勒索信。
默认情况下,它旨在终止与 Microsoft Office、Exchange、Mozilla Firefox、WordPad、记事本、卷影复制服务和 Veeam 等相关的众多进程和服务。
目标网络上恶意活动的最初迹象包括:在勒索软件部署之前,攻击者使用 Rclone 将敏感数据窃取到 Wasabi 云存储桶中。此次攻击还使用了多种双用途工具,例如 Netscan、Netexec 和 MeshAgent,以及定制版的 Rustdesk 远程桌面软件。
POORTRY 与传统的 BYOVD 攻击略有不同,它使用专门设计的定制驱动程序来提升权限和终止安全工具,而不是将合法但易受攻击的驱动程序部署到目标网络。
赛门铁克和Carbon Black威胁猎手团队指出:“KillAV是一款用于部署易受攻击驱动程序以终止安全进程的工具,它也被部署在目标网络上。此外,该网络还启用了远程桌面协议(RDP),这很可能是为了让攻击者获得远程访问权限。”
勒索软件仍然是企业面临的重大威胁,其形势瞬息万变,一些组织销声匿迹,而另一些组织则迅速崛起或取而代之。赛门铁克和Carbon Black对数据泄露网站的分析显示,勒索软件攻击者声称在2025年共发动了4737次攻击,高于2024年的4701次,增幅为0.8%。
过去一年中最活跃的参与者包括 Akira(又名 Darter 或 Howling Scorpius)、Qilin(又名 Stinkbug 或 Water Galura)、Play(又名 Balloonfly)、INC、SafePay、RansomHub(又名 Greenbottle)、DragonForce(又名 Hackledorb)、Sinobi、Rhysida 和 CACTUS。该领域其他一些值得关注的发展如下:
为防止定向攻击,建议各组织监控双用途工具的使用情况,限制对 RDP 服务的访问,强制执行多因素身份验证 (2FA),在适用情况下使用应用程序白名单,并实施异地备份副本存储。
赛门铁克和Carbon Black表示:“虽然涉及加密勒索软件的攻击仍然像以往一样普遍,并且仍然构成威胁,但新型无加密攻击的出现增加了另一层风险,创造了一个更广泛的勒索生态系统,勒索软件可能只是其中的一个组成部分。 ”
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。