Tipo de aconselhamento
Inteligência de malwareNome do malware
Osíris, CronosTipo de malware
Trojan bancárioSistema de destino
JanelaSetor afetado
BFSI, Serviços Empresariais, Tecnologia, Varejo, Saúde, Ensino Superior, Fabricação, Regiões afetadas
Alemanha, EUA, Coréia, Japão, PolôniaSumário executivo
O Osiris, um trojan bancário, é a última variante conhecida do malware Kronos. Descoberto em junho de 2014, o malware Kronos circulou em um fórum russo da dark web, apenas para permanecer inativo pelos próximos dois anos. Em julho de 2018, Kronos ressurgiu apelidado de Osiris, em campanhas de ataque contra Alemanha, Japão e Polônia. Em 2020, outro ator ameaçador também foi encontrado vendendo a licença para a Osiris. A campanha mais recente que envolveu a Osiris teve como alvo clientes da indústria manufatureira alemã. Essa campanha redirecionou suas vítimas para sites questionáveis que acionaram a entrega em vários estágios do trojan Osiris.
[caption id="attachment_9518" align="alignnone” width="1024"]

Ator de ameaças vende Osiris em um fórum russo em 2018 [/caption]
[caption id="attachment_9519" align="alignnone” width="1024"]

Ator ameaçador vende licença Osiris em 2020 [/caption]
Análise técnica
Esse malware foi projetado para roubar credenciais bancárias de vítimas infectadas. Sua propagação variou desde sua primeira aparição. Agora, o Osiris é entregue via:
- Campanhas de e-mail de spear-phishing, nas quais os documentos maliciosos contêm macros responsáveis pelo download do trojan Osiris.
- Site comprometido que hospeda malware malicioso sem arquivo, responsável pelo download do trojan.
A principal característica do trojan Osiris é sua comunicação criptografada baseada em TOR com o servidor de Comando e Controle (C2), o que permite impedir a detecção. A versão mais recente do malware tinha novos recursos adicionais, como:
- Suporta versões Windows Vista/7/8/8/ 8,1/ 10
- Conexão Tor
- As solicitações POST e GET do Formgrabber (ele pegará tudo) são totalmente suportadas no Internet Explorer, FireFox, Chrome, Opera e Edge, todas as versões mais recentes.
- Suporte para WebInjections (webinjects no estilo Zeus com atualização automática de injeções, compatíveis com Internet Explorer, FireFox, Chrome e Edge, todas as versões mais recentes).
- Keylogger
- Grabber CC
- Analisador de registros
- Baixar e executar
- Atualização do bot
- A recuperação de senha do navegador funciona no Firefox e no Chrome
- SMTP Outlook 2007,2010,2013,2016 Recuperação de senha
- Suporte AnTVMware, AntiSandbox e AntiDebug
- VNC normal
- Suporte para Socks5
- VNC oculto (HVNC)
- Teamviewer + Gerenciador de arquivos oculto do Teamviewer totalmente suportado
Impacto
Impacto técnico
- Interrompendo os processos do sistema operacional, pois o trojan Osiris é injetado em um dos processos em execução na máquina infectada.
- Vazamento de dados
- Conexão anônima com o servidor de Comando e Controle do atacante
Impacto nos negócios
- Violação de privacidade
- Vazamento e perda de dados financeiros
- Perda de marca e reputação
Mitigação
- Use navegadores e plug-ins atualizados e mantenha-se atualizado com os patches mais recentes.
- Aplique restrições de componentes baseados na web, como bloquear o download automático de anexos, bloquear o javascript e restringir as extensões do navegador.
- Use softwares antivírus/antimalware no sistema.
- Use as ferramentas de prevenção de intrusões de rede com as assinaturas mais recentes.
- Divulgue a conscientização por meio de programas regulares de treinamento focados em ataques de phishing.
Táticas, técnicas e procedimentos
Táticas
Técnicas
Acesso inicial
T1189Compromisso diretoT1566,001Anexo de Spear PhishingEscalação de privilégios
T1055,001Injeção de biblioteca de links dinâmicosT1055,012Processo de esvaziamentoEvasão de defesa
T1112Modificar registroT1497Virtualização/evasão de sandboxDescoberta
T1497Virtualização/evasão de sandboxColeção
T1056,001Registro de chavesT1185Homem no navegadorComando e controle
T1573Canal criptografadoT1090,003Proxy multi-hopIndicadores de compromisso
Hash de arquivo
af6cc661c03857f4cbf6c325ebe27743e1afd2e8f7dd3ce55d8794f1e7e396feb4cd27f2b37665f51eb9fe685ec1d3732fc970b717486762f6c890f525329962662074eb632f0827c901fb1081cbd98f63c62d6086a6cf2fcbb22a16c06eb0bc870cdb2f0bb029390d3bc815c06a6c6b72c5eeb8807a4576340485377cacc582a3ca651c4632db06903c125be669296891f1023142b7babf6ff75dad984c2a35bde61dc9e61f45483f4b65008576d581ec936b6bb7497ffb11577c14a9ab2860ec1dd705dc18225bbdab5bf57804bdbcDomínio
ylnfkeznzg7o4xjf [.] cebolaURL
hxxp: //ylnfkeznzg7o4xjf.onion/kpanel/connect [.] php