Consultoria de inteligência contra ameaças do Osiris Banking Trojan

A consultoria de inteligência de ameaças da CloudSEK sobre o trojan bancário Osiris, a variante mais recente do malware Kronos, tem como alvo as credenciais bancárias das vítimas.
Updated on
April 17, 2026
Published on
February 16, 2021
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.
Tipo de aconselhamento
Inteligência de malware
Nome do malware
Osíris, Cronos
Tipo de malware
Trojan bancário
Sistema de destino
Janela
Setor afetado
BFSI, Serviços Empresariais, Tecnologia, Varejo, Saúde, Ensino Superior, Fabricação,
Regiões afetadas
Alemanha, EUA, Coréia, Japão, Polônia

Sumário executivo

O Osiris, um trojan bancário, é a última variante conhecida do malware Kronos. Descoberto em junho de 2014, o malware Kronos circulou em um fórum russo da dark web, apenas para permanecer inativo pelos próximos dois anos. Em julho de 2018, Kronos ressurgiu apelidado de Osiris, em campanhas de ataque contra Alemanha, Japão e Polônia. Em 2020, outro ator ameaçador também foi encontrado vendendo a licença para a Osiris. A campanha mais recente que envolveu a Osiris teve como alvo clientes da indústria manufatureira alemã. Essa campanha redirecionou suas vítimas para sites questionáveis que acionaram a entrega em vários estágios do trojan Osiris. [caption id="attachment_9518" align="alignnone” width="1024"]Threat actor sells Osiris on a russian forum in 2018 Ator de ameaças vende Osiris em um fórum russo em 2018 [/caption] [caption id="attachment_9519" align="alignnone” width="1024"]Threat actor sells Osiris license in 2020 Ator ameaçador vende licença Osiris em 2020 [/caption]

Análise técnica

Esse malware foi projetado para roubar credenciais bancárias de vítimas infectadas. Sua propagação variou desde sua primeira aparição. Agora, o Osiris é entregue via:
  • Campanhas de e-mail de spear-phishing, nas quais os documentos maliciosos contêm macros responsáveis pelo download do trojan Osiris.
  • Site comprometido que hospeda malware malicioso sem arquivo, responsável pelo download do trojan.
A principal característica do trojan Osiris é sua comunicação criptografada baseada em TOR com o servidor de Comando e Controle (C2), o que permite impedir a detecção. A versão mais recente do malware tinha novos recursos adicionais, como:
  • Suporta versões Windows Vista/7/8/8/ 8,1/ 10
  • Conexão Tor
  • As solicitações POST e GET do Formgrabber (ele pegará tudo) são totalmente suportadas no Internet Explorer, FireFox, Chrome, Opera e Edge, todas as versões mais recentes.
  • Suporte para WebInjections (webinjects no estilo Zeus com atualização automática de injeções, compatíveis com Internet Explorer, FireFox, Chrome e Edge, todas as versões mais recentes).
  • Keylogger
  • Grabber CC
  • Analisador de registros
  • Baixar e executar
  • Atualização do bot
  • A recuperação de senha do navegador funciona no Firefox e no Chrome
  • SMTP Outlook 2007,2010,2013,2016 Recuperação de senha
  • Suporte AnTVMware, AntiSandbox e AntiDebug
  • VNC normal
  • Suporte para Socks5
  • VNC oculto (HVNC)
  • Teamviewer + Gerenciador de arquivos oculto do Teamviewer totalmente suportado

Impacto

Impacto técnico
  • Interrompendo os processos do sistema operacional, pois o trojan Osiris é injetado em um dos processos em execução na máquina infectada.
  • Vazamento de dados
  • Conexão anônima com o servidor de Comando e Controle do atacante
Impacto nos negócios
  • Violação de privacidade
  • Vazamento e perda de dados financeiros
  • Perda de marca e reputação

Mitigação

  • Use navegadores e plug-ins atualizados e mantenha-se atualizado com os patches mais recentes.
  • Aplique restrições de componentes baseados na web, como bloquear o download automático de anexos, bloquear o javascript e restringir as extensões do navegador.
  • Use softwares antivírus/antimalware no sistema.
  • Use as ferramentas de prevenção de intrusões de rede com as assinaturas mais recentes.
  • Divulgue a conscientização por meio de programas regulares de treinamento focados em ataques de phishing.

Táticas, técnicas e procedimentos

Táticas
Técnicas
Acesso inicial
T1189Compromisso diretoT1566,001Anexo de Spear Phishing
Escalação de privilégios
T1055,001Injeção de biblioteca de links dinâmicosT1055,012Processo de esvaziamento
Evasão de defesa
T1112Modificar registroT1497Virtualização/evasão de sandbox
Descoberta
T1497Virtualização/evasão de sandbox
Coleção
T1056,001Registro de chavesT1185Homem no navegador
Comando e controle
T1573Canal criptografadoT1090,003Proxy multi-hop

Indicadores de compromisso

Hash de arquivo
af6cc661c03857f4cbf6c325ebe27743e1afd2e8f7dd3ce55d8794f1e7e396feb4cd27f2b37665f51eb9fe685ec1d3732fc970b717486762f6c890f525329962662074eb632f0827c901fb1081cbd98f63c62d6086a6cf2fcbb22a16c06eb0bc870cdb2f0bb029390d3bc815c06a6c6b72c5eeb8807a4576340485377cacc582a3ca651c4632db06903c125be669296891f1023142b7babf6ff75dad984c2a35bde61dc9e61f45483f4b65008576d581ec936b6bb7497ffb11577c14a9ab2860ec1dd705dc18225bbdab5bf57804bdbc
Domínio
ylnfkeznzg7o4xjf [.] cebola
URL
hxxp: //ylnfkeznzg7o4xjf.onion/kpanel/connect [.] php

Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
Agende uma demonstração
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations