2026-01-23

新たなOsirisランサムウェアがBYOVD攻撃で登場

Osirisという新しいランサムウェアファミリーが、2025年11月に東南アジアの大手フードサービスフランチャイジーを標的にした攻撃で明らかになりました。この攻撃では、POORTRYという悪意のあるドライバーが使用され、既知の手法である「Bring Your Own Vulnerable Driver(BYOVD)」を利用してセキュリティソフトウェアを無効化しました。Osirisは、Lockyランサムウェアのバリエーションとは異なる新しいストレインであり、攻撃者はデータをWasabiクラウドストレージに流出させるなどの手法を用いています。Osirisは、各ファイルに対してユニークな暗号化キーを使用し、特定のフォルダや拡張子を指定して暗号化を行う柔軟性を持っています。

メトリクス

このニュースのスケール度合い

4.5 /10

インパクト

7.0 /10

予想外またはユニーク度

6.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.0 /10

このニュースで行動が起きる/起こすべき度合い

8.5 /10

主なポイント

  • Osirisランサムウェアは、POORTRYドライバーを使用したBYOVD攻撃でセキュリティを無効化し、データを流出させました。
  • 攻撃者は、複数のツールを使用して、Microsoft関連のプロセスを停止し、ランサムノートをドロップしました。

社会的影響

  • ! ランサムウェア攻撃は企業にとって重大な脅威であり、特にフードサービス業界においては、顧客データの流出が信頼を損なう可能性があります。
  • ! 新たな攻撃手法の出現は、企業がセキュリティ対策を強化する必要性を示しています。

編集長の意見

Osirisランサムウェアの出現は、サイバーセキュリティの脅威が進化していることを示しています。特に、BYOVD攻撃の手法は、従来のセキュリティ対策を回避するための新たなアプローチとして注目されます。攻撃者は、特注のドライバーを使用することで、従来の脆弱性を突くのではなく、より巧妙にセキュリティを無効化しています。このような手法は、企業にとって新たなリスクをもたらし、特にデータ流出の可能性が高まります。企業は、リモートアクセスやデータの流出を防ぐために、より厳格なセキュリティポリシーを導入する必要があります。また、攻撃者が使用するツールや手法を常に監視し、迅速に対応できる体制を整えることが重要です。今後、ランサムウェア攻撃はますます巧妙化し、企業はその影響を受ける可能性が高いです。したがって、定期的なセキュリティトレーニングや、最新の脅威情報を基にした対策の見直しが求められます。特に、RDPサービスの制限や多要素認証の導入は、攻撃のリスクを軽減するために有効です。

背景情報

  • i Osirisランサムウェアは、各ファイルに対してユニークな暗号化キーを使用し、効果的な暗号化ペイロードを持つとされています。攻撃者は、特定のプロセスを終了させることで、セキュリティ対策を回避します。
  • i BYOVD攻撃は、悪意のあるドライバーを使用してセキュリティソフトウェアを無効化する手法であり、OsirisではPOORTRYという特注のドライバーが使用されました。これにより、攻撃者はリモートアクセスを確保し、データを流出させることが可能となりました。