新型 Osiris 勒索软件借助 POORTRY 驱动发起攻击
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了一个名为 Osiris的新型勒索软件家族的相关细节,该勒索软件于 2025 年 11 月针对东南亚一家大型餐饮服务加盟商发起攻击。 赛门铁克与炭黑威胁狩猎团队指出,此次攻击利用了一款名为POORTRY的恶意驱动程序,采用的是一种名为自带易受攻击驱动程序的已知攻击技术,以此破坏安全软件的防御功能。 值得注意的是,此次发现的Osiris被判定为全新勒索软件变种,与 2016 年 12 月出现的同名称变种并无关联 —— 后者是Locky勒索软件的衍生版本。目前,该勒索软件的开发者身份尚不明确,也无法确定其是否以勒索软件即服务的模式对外提供。 不过,这家隶属于博通公司的网络安全部门表示,他们已发现相关线索,表明部署该勒索软件的威胁攻击者,此前可能与INC 勒索软件存在关联。 该公司在向thehackernews提供的一份报告中指出:“攻击者在此次攻击中使用了各类原生工具与双用途工具,同时还部署了 POORTRY 恶意驱动程序。这款驱动程序很可能是作为自带易受攻击驱动程序攻击的一部分,用于禁用安全软件。” “攻击者将窃取的数据上传至Wasabi 云存储桶,且使用的Mimikatz 工具版本及文件名(kaz.exe),均与此前 INC 勒索软件攻击者所使用的一致,这些都表明此次攻击与部分 INC 勒索软件攻击事件存在潜在关联。” Osiris被描述为一种高效的加密载荷,推测是由经验丰富的攻击者开发使用。该勒索软件采用混合加密方案,会为每个文件生成唯一的加密密钥。其功能具备灵活性,可实现停止服务、指定待加密的文件夹与文件扩展名、终止进程以及投放勒索信等操作。 默认情况下,奥西里斯被设计用于终止一系列进程与服务,涉及范围包括微软办公套件、Exchange 邮件服务器、火狐浏览器、写字板、记事本、卷影副本以及威联通备份软件等。 目标网络中出现恶意活动的首个迹象,是攻击者在部署勒索软件前,通过Rclone 工具将敏感数据窃取至 Wasabi 云存储桶。此外,攻击者还使用了多款双用途工具,如Netscan 网络扫描工具、Netexec 渗透测试工具和 MeshAgent 远程管理工具,同时还有一款定制版本的向日葵远程控制软件。 POORTRY 驱动程序与传统的自带易受攻击驱动程序攻击所使用的驱动有所不同,它并非向目标网络部署 “合法但存在漏洞” 的驱动程序,而是一款专门用于提升权限和终止安全工具的定制驱动。 赛门铁克与炭黑威胁狩猎团队强调:“攻击者还在目标网络中部署了KillAV 工具,该工具的作用是投放存在漏洞的驱动程序,进而终止安全进程。此外,目标网络的远程桌面协议(RDP)被启用,这很可能是为了方便攻击者获取远程访问权限。” 当前,勒索软件仍是企业面临的重大安全威胁,其攻击态势也在不断变化 —— 部分攻击团伙销声匿迹,而新的团伙则迅速崛起或趁机填补空缺。赛门铁克与炭黑对数据泄露网站的分析数据显示,2025 年勒索软件攻击者共宣称发动了4737 起攻击,相较于 2024 年的 4701 起,同比增长 0.8%。 2025 年最为活跃的勒索软件团伙包括Akira、Qilin、Play、INC、SafePay、RansomHub、DragonForce、Sinobi、Rhysida以及CACTUS。该领域其他值得关注的动态如下: 2025 年中后期观测到的攻击事件显示,使用Akira勒索软件的威胁攻击者,借助存在漏洞的Throttlestop 驱动程序,并结合Windows CardSpace 用户界面代理与微软媒体基础保护管道,实现 Bumblebee loader的侧载执行。 Akira勒索软件团伙还利用SonicWall SSL VPN的漏洞发起攻击,针对处于并购阶段的中小企业环境实施入侵,最终获取对规模更大的收购方企业的访问权限。另有一起阿基拉攻击事件显示,攻击者通过类 ClickFix 人机验证钓鱼诱饵,投放一款名为SectopRAT的.NET 远程访问木马,以此作为远程控制和勒索软件投递的通道。 LockBit勒索软件虽在 2024 年初遭遇执法部门的打击行动,但其基础设施仍在持续运作,并于 2025 年 10 月与DragonForce、Qilin达成合作。该团伙还推出了LockBit 5.0 变种,可针对多种操作系统和虚拟化平台发起攻击。LockBit 5.0 的一项重大更新是采用双阶段勒索软件部署模式,将加载器与主载荷分离,同时最大限度提升攻击的隐蔽性、模块化程度和破坏效果。 Sicarii的新型勒索软件即服务运营团伙于 2025 年末首次出现,截至目前仅宣称攻击了一名受害者。该团伙公开宣称自己具有以色列 / 犹太背景,但分析发现,其地下网络活动主要使用俄语,且发布的希伯来语内容存在语法和语义错误。这一现象引发外界猜测,该团伙可能是一次虚假旗标操作。西卡里团伙的主要操作者使用的电报账号为 “@Skibcum”。 有观测显示,名为Storm-2603的威胁攻击者,将合法的迅猛龙数字取证与事件响应工具作为前置攻击手段,为后续投放Warlock、Babuk勒索软件铺路。在攻击过程中,该团伙还利用两款驱动程序(“rsndispot.sys” 和 “kl.sys”)以及 “vmtools.exe” 工具,通过自带易受攻击驱动程序攻击手段破坏安全防护方案。 Makop针对印度、巴西和德国的目标发起攻击,利用暴露且存在安全隐患的远程桌面协议系统,投放用于网络扫描、权限提升、禁用安全软件、凭据窃取和勒索软件部署的各类工具。此次攻击中,除了使用 “hlpdrv.sys” 和 “ThrottleStop.sys” 驱动程序实施自带易受攻击驱动程序攻击外,攻击者还通过GuLoader 加载器投递勒索软件载荷。这是首次有文献记载马科普勒索软件通过加载器进行分发的案例。 另有勒索软件攻击事件显示,攻击者利用已泄露的远程桌面协议凭据获取初始访问权限,随后开展侦察、权限提升、借助远程桌面协议横向移动等操作;在入侵的第六天,将窃取的数据上传至temp [.] sh 平台,并在三天后投放Lynx。 研究发现,Obscura的加密流程存在安全缺陷,这一缺陷会导致大型文件无法被恢复。Coveware指出:“当隐匿者勒索软件加密大型文件时,无法将加密临时密钥写入文件尾部。对于超过 1GB 的文件,其尾部信息根本不会生成 —— 这意味着用于解密的密钥永久丢失,此类文件将彻底无法恢复。” 一个名为01flip的新型勒索软件家族,针对亚太地区的特定目标发起攻击。该勒索软件由Rust 语言编写,可同时针对 Windows 和 Linux 系统发起攻击。其攻击链的核心环节,是利用已知安全漏洞(如CVE-2019-11580 漏洞)获取目标网络的初始立足点。该勒索软件被归因于一个名为CL-CRI-1036的牟利型威胁攻击者。 为防范定向攻击,安全机构建议企业采取以下防护措施:监控双用途工具的使用情况、限制远程桌面协议服务的访问权限、强制启用多因素认证、合理部署应用程序白名单策略、并实施备份数据的异地存储方案。 赛门铁克与炭黑公司表示:“尽管加密型勒索软件攻击的猖獗程度不减,依然构成严重威胁,但新型无加密勒索攻击的出现进一步加剧了风险,催生了一个更为庞大的敲诈勒索生态系统 —— 在这个生态系统中,勒索软件或许只是其中一个组成部分。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文