Aqui você encontra as informações mais interessantes e surpreendentes do mundo

Aqui você encontra as informações mais interessantes e surpreendentes do mundo

Curiosidades

Novo ransomware Osiris agora usa drivers para atacar usuários

Pesquisadores de segurança das equipes Carbon Black e Symantec descreveram mais detalhes sobre a nova família de ransomware Osiris, que vem afetando diversos países da Ásia desde novembro de 2025. Os ataques estudados estão usando, agora, um driver malicioso chamado POORTRY, entregue às vítimas para desarmar aplicativos de segurança.

O novo agente malicioso não possui similaridades com uma variante de mesmo nome do ransomware Locky, que surgiu em 2016. O agente malicioso, vendido como ransomware-as-a-service, mostrou sinais de associação com o INC, também conhecido como Warble, ativo em 2024.

Os ransomwares já estão mostrando evolução em 2026, com drivers maliciosos sendo empregados de formas inovadoras (Imagem: Reprodução/Net Security)
Os ransomwares já estão mostrando evolução em 2026, com drivers maliciosos sendo empregados de formas inovadoras (Imagem: Reprodução/Net Security)

Os ataques foram descritos como living-off-the-land e extraíram dados por buckets Wasabi, também usando uma versão do programa Mimikatz, como visto no caso do INC.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Ransomware Osiris e seus ataques

A diferença dos novos ataques está no uso de ferramentas como Netscan, Netexec, MeshAgent e Rustdesk. O POORTRY também se difere de outros drivers maliciosos por ser desenhado especificamente para elevar privilégios e fechar ferramentas de segurança ao invés de entregar programas vulneráveis à rede afetada.

No cenário de ransomware atual, grupos são desmantelados e outros surgem rapidamente, tomando o lugar do anterior. Em 2025, os principais foram Akira (ou Darter), Qilin (Stinkbug), Play, INC, SafePay, RansomHub, Dragonforce, Sinobi, Rhysida e CACTUS.

No Brasil, houve atividade especificamente do grupo Makop, que mira em sistemas remotos e também entrega drivers maliciosos. Para se proteger, os pesquisadores recomendam a organizações monitorar o uso de ferramentas de uso duplo, restringir acesso a sistemas remotos (RDP), reforçar uso de autenticação por duas etapas e proibir aplicativos suspeitos.

Leia também:

VÍDEO | Como se proteger do ataque ransomware WannaCrypt

Leia a matéria no Canaltech.

O que achou dessa notícia? Deixe um comentário abaixo e/ou compartilhe em suas redes sociais. Assim conseguiremos informar mais pessoas sobre as curiosidades do mundo!

Esta notícia foi originalmente publicada em:
Fonte original

augustopjulio

Sou Augusto de Paula Júlio, idealizador do Tenis Portal, Tech Next Portal e do Curiosidades Online, tenista nas horas vagas, escritor amador e empreendedor digital. Mais informações em: https://www.augustojulio.com.