Osiris ist eine neu identifizierte Ransomware-Variante, die Ende 2025 nach einem gezielten Angriff auf einen großen Gastronomiebetrieb in Südostasien auftauchte. Im Gegensatz zu der älteren Malware, die 2016 den gleichen Namen trug, ist diese Osiris-Ransomware ein völlig neuer Strang, der von erfahrenen Bedrohungsakteuren entwickelt und eingesetzt wird. Die Malware kombiniert fortschrittliche Verschlüsselung mit auf Tarnung ausgerichteten Techniken, verschlüsselt die Daten der Opfer und hängt eine eindeutige Ransomware-Dateierweiterung an, während sie in ihren frühen Phasen weitgehend unentdeckt bleibt. Ihr Aufkommen spiegelt eine breitere Verlagerung hin zu hochkontrollierten, geräuscharmen Ransomware-Operationen wider, die darauf abzielen, die Auswirkungen zu maximieren, bevor sich die Verteidiger wehren können.
Informationen über „Osiris Ransomware“
| Ransomware-Name | Osiris Ransomware |
|---|---|
| Erstmals entdeckt/gemeldet | November 2025 |
| Betroffenes Betriebssystem | Windows, Linux (beobachtete Tools) |
| Dateierweiterung | Variiert (fallabhängig) |
| Lösegeldforderung | Fallspezifische Lösegeldforderung |
| Zugehörige Tools | POORTRY-Treiber, Rclone, Mimikatz (kaz.exe) |
Angriffskette und technische Eigenschaften
Osiris-Ransomware-Operationen stützen sich stark auf Living-off-the-Land-Techniken und Dual-Use-Tools, um der Erkennung zu entgehen. Es wurde beobachtet, dass Angreifer legitime Windows-Dienstprogramme zusammen mit benutzerdefinierten Komponenten wie dem bösartigen POORTRY-Treiber missbrauchen, der über einen Bring-Your-Own-Vulnerable-Driver-Angriff (BYOVD) eingesetzt wird, um die Endpunktsicherheit zu deaktivieren. Vor der Verschlüsselung führen Osiris-Betreiber in der Regel Aufklärung durch, sammeln Anmeldeinformationen und exfiltrieren sensible Daten in Cloud-Speicherdienste, wodurch der Druck auf die Opfer durch potenzielle doppelte Erpressung erhöht wird.
Zusätzliche Informationen
- Osiris verwendet Hybridverschlüsselung mit eindeutigen Schlüsseln pro Datei, was eine groß angelegte Entschlüsselung ohne fachkundige Unterstützung erschwert.
- Die Ransomware beendet Sicherungs-, Datenbank- und Produktivitätsdienste, um eine Wiederherstellung zu verhindern.
- Die Datenexfiltration wird üblicherweise vor der Verschlüsselung mit Tools wie Rclone durchgeführt.
- Bösartige Treiber wie POORTRY werden verwendet, um Sicherheitssoftware auf Kernel-Ebene zu deaktivieren.
- Zu den anfänglichen Zugriffsvektoren gehören Phishing-E-Mails, exponierte RDP-Dienste und kompromittierte Anmeldeinformationen.
Fazit
Osiris-Ransomware stellt eine hochentwickelte und sich entwickelnde Bedrohung dar, die Tarnung, Persistenz und starke Verschlüsselung kombiniert, um den Schaden zu maximieren. Der Einsatz von BYOVD-Angriffen und legitimen Systemtools verdeutlicht, wie moderne Ransomware-Kampagnen immer schwieriger zu erkennen und zu stoppen sind, sobald sie sich in einem Netzwerk befinden.
Als Spezialisten für Ransomware-Wiederherstellung und Cybersicherheit unterstützen wir Unternehmen, die von Bedrohungen wie Osiris betroffen sind, durch professionelle Ransomware-Wiederherstellungsdienste, von Experten geleitete Ransomware-Verhandlungsdienste und proaktiven Schutz mit unserem Incident Response Retainer. Kontaktieren Sie uns, um verschlüsselte Daten wiederherzustellen, aktive Vorfälle einzudämmen und Ihre Abwehr gegen zukünftige Ransomware-Angriffe zu stärken.
Letzte Aktualisierung: 26. Januar 2026
Sie sehen gerade einen Platzhalterinhalt von Wistia. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen