معرفی باجافزار Osiris و جایگاه آن در چشمانداز تهدیدات سایبری
معرفی باجافزار Osiris و جایگاه آن در چشمانداز تهدیدات سایبری
در ژانویه ۲۰۲۶، تیمهای اطلاعات تهدید شرکت سیمانتک و Carbon Black Threat Hunter گزارشی منتشر کردند که به معرفی یک خانواده جدید از باجافزارها با نام Osiris میپردازد؛ تهدیدی که در نوامبر ۲۰۲۵ در جریان حملهای هدفمند علیه یکی از بزرگترین اپراتورهای فرنچایز خدمات غذایی در جنوب شرق آسیا شناسایی شد. اگرچه نام Osiris پیشتر در سال ۲۰۱۶ نیز برای یک باجافزار مرتبط با Locky استفاده شده بود، بررسیهای دقیق سیمانتک نشان میدهد که نمونه جدید هیچ ارتباط فنی یا عملیاتی با نسخه قدیمی نداشته و با یک خانواده کاملا جدید و مستقل روبهرو هستیم. این تمایز از منظر تحلیل تهدیدات اهمیت بالایی دارد، زیرا نشان میدهد بازیگران تهدید بهصورت آگاهانه از نامهای قدیمی برای ایجاد ابهام، انحراف تحلیلگران یا بهرهبرداری روانی استفاده میکنند. سیمانتک در گزارش خود تاکید میکند که Osiris نهتنها از نظر کد و معماری متفاوت است، بلکه از لحاظ زنجیره حمله، انتخاب ابزارها و شیوه اجرای عملیات نیز نشاندهنده بلوغ و تجربه بالای مهاجمان است. اهمیت این کشف در آن است که Osiris در اولین مشاهده خود، نه بهعنوان یک باجافزار ساده، بلکه بهعنوان بخشی از یک عملیات پیچیده چندمرحلهای ظاهر شد که شامل استخراج داده، تخریب دفاعهای امنیتی، دسترسی پایدار و در نهایت رمزگذاری سیستمها بود. تمرکز سیمانتک بر این نکته است که ظهور چنین تهدیدی نشاندهنده ادامه روند حرفهایسازی اکوسیستم باجافزارها است، جایی که مرز میان گروههای مختلف کمرنگ شده و ابزارها و تکنیکها میان بازیگران تهدید دستبهدست میشود. از دیدگاه سئو و تحلیل بازار امنیت سایبری، Osiris نمونهای شاخص از نسل جدید باجافزارهایی است که دیگر صرفا بر رمزگذاری فایلها تکیه ندارند، بلکه با ترکیب حملات BYOVD، ابزارهای dual-use و سرویسهای ابری قانونی، به تهدیدی چندوجهی برای سازمانها تبدیل شدهاند.
تحلیل فنی سیمانتک از قابلیتهای رمزگذاری و عملکرد باجافزار Osiris
بر اساس تحلیل فنی سیمانتک، باجافزار Osiris از مجموعهای کامل از قابلیتهای استاندارد و پیشرفته باجافزاری برخوردار است که آن را به یک ابزار مخرب موثر در عملیاتهای هدفمند تبدیل میکند. این بدافزار توانایی متوقفسازی سرویسها، خاتمه دادن به پردازشهای حیاتی، تعیین مسیرها و پسوندهای خاص برای رمزگذاری و حذف Shadow Copyها از طریق VSS را داراست؛ اقداماتی که همگی با هدف جلوگیری از بازیابی دادهها توسط قربانی انجام میشوند. سیمانتک گزارش میدهد که Osiris از یک مدل رمزگذاری ترکیبی شامل ECC و AES-128 در حالت CTR استفاده میکند و برای هر فایل یک کلید AES منحصربهفرد تولید میشود، موضوعی که بازیابی بدون کلید خصوصی مهاجمان را عملا غیرممکن میسازد. استفاده از Completion I/O Port برای مدیریت عملیات I/O غیرهمزمان نیز نشاندهنده توجه توسعهدهندگان به کارایی و سرعت رمزگذاری است، بهویژه در شبکههای بزرگ سازمانی. سیمانتک همچنین به لیست گسترده پردازشها و سرویسهایی اشاره میکند که توسط Osiris متوقف یا خاتمه داده میشوند؛ از پایگاههای داده مانند SQL و Oracle گرفته تا نرمافزارهای آفیس، ابزارهای ایمیل، سرویسهای بکاپگیری و حتی برنامههای کاربرمحور. این گستردگی نشان میدهد که مهاجمان درک دقیقی از محیطهای سازمانی داشته و با هدف حداکثرسازی اثرگذاری حمله عمل میکنند. در کنار این موارد، باجافزار پسوند .Osiris را به فایلهای رمزگذاریشده اضافه کرده و یادداشت اخاذی با نام Osiris-MESSAGE.txt را در سیستم قربانی قرار میدهد که حاوی جزئیات سرقت داده و لینک مذاکره با مهاجمان است. از منظر سیمانتک، این ترکیب از تکنیکهای رمزگذاری قوی، تخریب قابلیتهای بازیابی و فشار روانی از طریق تهدید افشای دادهها، Osiris را در رده باجافزارهای مدرن double extortion قرار میدهد. چنین تحلیلی برای سازمانها و متخصصان امنیت سایبری اهمیت بالایی دارد، زیرا نشان میدهد دفاع صرف در برابر رمزگذاری کافی نیست و باید کل زنجیره حمله، از دسترسی اولیه تا استخراج داده، مورد توجه قرار گیرد.
زنجیره حمله Osiris از دیدگاه تیم Threat Intelligence سیمانتک
سیمانتک در بررسی زنجیره حمله Osiris تاکید ویژهای بر مرحله پیش از استقرار باجافزار دارد؛ مرحلهای که اغلب نادیده گرفته میشود اما نقش کلیدی در موفقیت حمله ایفا میکند. چند روز پیش از اجرای نهایی باجافزار، فعالیتهای مشکوکی در شبکه هدف شناسایی شد که شامل استفاده از ابزار Rclone برای استخراج دادهها به یک باکت Wasabi بود. Wasabi بهعنوان یک سرویس ذخیرهسازی ابری قانونی، بارها توسط گروههای باجافزاری برای پنهانسازی ترافیک مخرب استفاده شده و سیمانتک اشاره میکند که همین تاکتیک پیشتر در حملات منتسب به باجافزار Inc در اکتبر ۲۰۲۵ مشاهده شده بود. این همپوشانی، بههمراه استفاده از نسخهای از Mimikatz با نام فایل kaz.exe که دقیقا با نمونههای مورد استفاده توسط Inc یکسان است، احتمال ارتباط عملیاتی یا حداقل انتقال دانش میان این بازیگران را تقویت میکند. در ادامه زنجیره حمله، مهاجمان از ابزارهای dual-use مانند Netscan، Netexec و MeshAgent برای شناسایی شبکه، حرکت جانبی و حفظ دسترسی استفاده کردند. همچنین نسخهای دستکاریشده از ابزار Rustdesk بهعنوان RMM به کار گرفته شد که با تغییر آیکن و توضیحات فایل به “WinZip Remote Desktop” تلاش داشت فعالیت مخرب خود را پنهان کند. از دیدگاه سیمانتک، این سطح از مهندسی اجتماعی فنی نشان میدهد که مهاجمان نهتنها به ابزارها، بلکه به نحوه دیدهشدن آنها در محیط قربانی نیز توجه ویژه دارند. زنجیره حمله با استقرار درایور مخرب Poortry یا Abyssworker تکمیل میشود؛ درایوری که بهعنوان بخشی از حمله BYOVD برای غیرفعالسازی نرمافزارهای امنیتی استفاده شده است. سیمانتک تاکید میکند که استفاده همزمان از KillAV، فعالسازی RDP و بهرهگیری از درایورهای سطح کرنل، تصویری واضح از یک عملیات حسابشده و چندلایه ارائه میدهد که هدف آن از کار انداختن کامل مکانیسمهای دفاعی پیش از رمزگذاری نهایی است.
نقش درایور Poortry و حملات BYOVD در تحلیل سیمانتک
یکی از مهمترین بخشهای گزارش سیمانتک درباره Osiris، تمرکز بر استفاده از درایور مخرب Poortry در قالب حملات bring-your-own-vulnerable-driver یا BYOVD است؛ روشی که امروزه به شایعترین تکنیک برای تضعیف دفاعهای امنیتی توسط باجافزارها تبدیل شده است. Poortry که نخستینبار در سال ۲۰۲۲ توسط تیم Mandiant گزارش شد، در سالهای ۲۰۲۴ و ۲۰۲۵ نیز در حملات منتسب به گروه Medusa مورد استفاده قرار گرفته بود. نکته قابلتوجه از نگاه سیمانتک این است که Poortry برخلاف بسیاری از درایورهای مورد استفاده در حملات BYOVD، ظاهرا یک درایور سفارشی است که توسط خود مهاجمان توسعه داده شده و سپس بهنوعی موفق به دریافت امضای دیجیتال شده است. این موضوع سطح بالاتری از سرمایهگذاری و مهارت فنی را نشان میدهد و خطر این نوع تهدیدات را برای اکوسیستم امنیتی دوچندان میکند. در حمله مورد بررسی، Poortry با جعل هویت یک درایور ضد اکسپلویت Malwarebytes در شبکه قربانی مستقر شد و با دسترسی کرنلمود، امکان خاتمه دادن به پردازشهای امنیتی و غیرفعالسازی محصولات دفاعی را فراهم کرد. سیمانتک همچنین اشاره میکند که در بسیاری از حملات Medusa، درایور Poortry همراه با لودری به نام Stonestop استفاده شده، اگرچه در این مورد خاص تمرکز بر خود درایور بوده است. اهمیت این تحلیل برای سازمانها در آن است که نشان میدهد حتی استفاده از درایورهای امضاشده نیز تضمینکننده امنیت نیست و راهکارهای امنیتی باید قادر به تشخیص رفتارهای غیرعادی در سطح کرنل باشند. از منظر راهبردی، سیمانتک تاکید میکند که افزایش استفاده از BYOVD بیانگر تغییر موازنه قدرت میان مهاجمان و مدافعان است؛ جایی که مهاجمان با سوءاستفاده از اعتماد ذاتی سیستمعامل به درایورها، عملا لایههای دفاعی سنتی را دور میزنند.
ارتباط احتمالی Osiris با Inc و Medusa از منظر سیمانتک
یکی از سوالات کلیدی که در گزارش سیمانتک مطرح میشود، این است که آیا Osiris صرفا یک باجافزار جدید با تقلید از تاکتیکهای قدیمی است یا اینکه توسط بازیگرانی با سابقه در گروههای شناختهشده توسعه و استفاده شده است. شواهدی مانند استفاده از Wasabi برای استخراج داده، بهرهگیری از Mimikatz با نام فایل kaz.exe و شباهت در شیوههای عملیاتی، همگی به فعالیتهای پیشین گروه Inc اشاره دارند. در عین حال، استفاده از درایور Poortry که پیشتر در حملات Medusa مشاهده شده، این فرضیه را تقویت میکند که شاید برخی از اعضا یا همکاران این گروهها اکنون در قالبی جدید فعالیت میکنند. سیمانتک با احتیاط تاکید میکند که این همپوشانیها لزوما به معنای انتساب قطعی نیست، زیرا ابزارها و تکنیکها در اکوسیستم زیرزمینی بهسرعت منتشر و بازاستفاده میشوند. با این حال، از منظر تحلیل تهدید، چنین الگوهایی برای پیشبینی رفتارهای آینده اهمیت بالایی دارند. سیمانتک اشاره میکند که حتی اگر Osiris یک عملیات تقلیدی باشد، تقلید از Inc و Medusa خود نشاندهنده انتخاب آگاهانه روشهایی است که پیشتر اثربخشی بالایی داشتهاند. این موضوع برای تیمهای امنیتی به معنای آن است که شناخت تاکتیکها، تکنیکها و رویههای گروههای شناختهشده همچنان ارزشمند است، حتی زمانی که نام باجافزار تغییر میکند. در نهایت، سیمانتک نتیجه میگیرد که Osiris را باید نه بهعنوان یک تهدید منفرد، بلکه بهعنوان بخشی از یک روند پویا و در حال تحول در نظر گرفت که در آن مرز میان گروهها، ابزارها و کمپینها هر روز مبهمتر میشود.
اهمیت تحلیلهای سیمانتک برای سازمانها
در جمعبندی گزارش، سیمانتک تاکید میکند که ظهور باجافزار Osiris نمونهای روشن از وضعیت فعلی چشمانداز تهدیدات سایبری است؛ فضایی که در آن بازیگران باتجربه با بهرهگیری از ابزارهای قانونی، تکنیکهای پیشرفته و زیرساختهای ابری، حملاتی چندلایه و هدفمند طراحی میکنند. Osiris اگرچه یک نام جدید است، اما ترفندهای آن برای متخصصان امنیت سایبری ناآشنا نیست و همین ترکیب «جدید بودن ظاهری و قدیمی بودن تاکتیکی» آن را به تهدیدی جدی تبدیل میکند. تحلیلهای سیمانتک نشان میدهد که سازمانها باید فراتر از راهکارهای سنتی ضدباجافزار فکر کنند و تمرکز خود را بر شناسایی فعالیتهای پیشحمله، رفتارهای غیرعادی در سطح کرنل، سوءاستفاده از ابزارهای dual-use و انتقال داده به سرویسهای ابری قانونی معطوف سازند. از منظر راهبردی، این گزارش بار دیگر اهمیت Threat Intelligence، همبستگی رویدادها و دید جامع نسبت به زنجیره حمله را برجسته میکند. سیمانتک با ارائه این تحلیل، نهتنها یک تهدید جدید را معرفی کرده، بلکه نقشهای از روندهای آینده باجافزاری ترسیم کرده است که برای مدیران فناوری اطلاعات، تیمهای SOC و تصمیمگیرندگان امنیتی ارزش بالایی دارد. در دنیایی که باجافزارها بهسرعت تکامل مییابند، چنین گزارشهایی به سازمانها کمک میکند تا بهجای واکنش صرف، رویکردی پیشدستانه و مبتنی بر آگاهی اتخاذ کنند؛ رویکردی که شاید تنها راه بقا در برابر موج بعدی تهدیدات باشد.