#BYOVD
Osiris ransomware emerges, leveraging BYOVD technique to kill security tools securityaffairs.com/187279/secur...
Osiris ransomware emerges, leveraging BYOVD technique to kill security tools
Researchers identified a new Osiris ransomware used in a November 2025 attack, abusing the POORTRY driver via BYOVD to disable security tools.
securityaffairs.com
January 24, 2026 at 8:12 PM
Osiris ransomware emerges, leveraging BYOVD technique to kill security tools
Osiris ransomware emerges, leveraging BYOVD technique to kill security tools
Researchers identified a new Osiris ransomware used in a November 2025 attack, abusing the POORTRY driver via BYOVD to disable security tools.
securityaffairs.com
January 24, 2026 at 7:30 PM
New Osiris ransomware strain uses a malicious POORTRY driver in a BYOVD attack to disable defenses and encrypt systems.

sctocs.com/osiris-ranso...
New Osiris Ransomware Strain Uses POORTRY Driver In BYOVD Attacks - SCtoCS
A new Osiris ransomware strain has emerged, leveraging the POORTRY driver in BYOVD attacks to compromise systems.
sctocs.com
January 24, 2026 at 11:15 AM
New Osiris ransomware borrows TTPs from Medusa & Inc gangs. 🐍 It uses a custom-signed driver ('Poortry') to kill EDR/AV before encrypting files. Also uses Rclone for data theft. #Ransomware #Osiris #BYOVD #ThreatIntel
New
The new Osiris ransomware strain shows links to Medusa and Inc groups, using a custom-signed malicious driver (Poortry/Abyssworker) to disable security software in a sophisticated BYOVD attack.
cyber.netsecops.io
January 23, 2026 at 8:01 PM
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack

Cybersecurity researchers have disclosed details of a new ransomware family called Osiris that targeted a major food service franchisee operator in Southeast Asia in November 2025.
The attack leverag…
#hackernews #news
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
Cybersecurity researchers have disclosed details of a new ransomware family called Osiris that targeted a major food service franchisee operator in Southeast Asia in November 2025. The attack leveraged a malicious driver called POORTRY as part of a known technique referred to as bring your own vulnerable driver (BYOVD) to disarm security software, the Symantec and Carbon Black Threat Hunter
thehackernews.com
January 23, 2026 at 7:56 PM
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack #cybersecurity #hacking #news #infosec #security #technology #privacy thehackernews.com/20...
January 23, 2026 at 7:32 PM
January 23, 2026 at 5:00 PM
New #OsirisRansomware emerges, employing advanced BYOVD attacks and double extortion tactics. Organizations must bolster defenses to combat this evolving cyber threat. #CyberSecurity #Ransomware Link: thedailytechfeed.com/osiris-ranso...
January 23, 2026 at 3:26 PM
Osiris is a new ransomware family using POORTRY vulnerable driver in a BYOVD attack to disable security, perform per-file hybrid encryption, and exfiltrate data.
Save What Matters
Curate Feeds | Make Collections | Customize Email Briefs
briefly.co
January 22, 2026 at 7:25 PM
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack

#thehackersnews
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
Experts uncovered a new Osiris ransomware strain that used a custom POORTRY driver in a BYOVD attack to disable security tools & steal data in 2025.
thehackernews.com
January 22, 2026 at 7:30 PM
POORTRYドライバーを用いたBYOVD攻撃で新たな亜種として登場した新型Osirisランサムウェア

サイバーセキュリティ研究者は、2025年11月に東南アジアの大手フードサービス・フランチャイジー運営企業を標的にしたOsirisと呼ばれる新しいランサムウェア・ファミリーの詳細を明らかにしました。 この攻撃では、セキュリティソフトを無力化するために「Bring Your Own Vulnerable Driver(BYOVD)」として知られる手法の一環として、POORTRYと呼ばれる悪意のあるドライバーが悪用されたと、SymantecおよびCarbon BlackのThreat…
POORTRYドライバーを用いたBYOVD攻撃で新たな亜種として登場した新型Osirisランサムウェア
サイバーセキュリティ研究者は、2025年11月に東南アジアの大手フードサービス・フランチャイジー運営企業を標的にしたOsirisと呼ばれる新しいランサムウェア・ファミリーの詳細を明らかにしました。 この攻撃では、セキュリティソフトを無力化するために「Bring Your Own Vulnerable Driver(BYOVD)」として知られる手法の一環として、POORTRYと呼ばれる悪意のあるドライバーが悪用されたと、SymantecおよびCarbon BlackのThreat Hunter Teamは述べています。 注目すべき点として、Osirisはまったく新しいランサムウェア亜種と評価されており、2016年12月にLockyランサムウェアの派生として登場した同名の別の亜種とは共通点がありません。現時点では、このロッカーの開発者が誰なのか、またランサムウェア・アズ・ア・サービス(RaaS)として宣伝されているのかは不明です。 しかし、Broadcom傘下のサイバーセキュリティ部門は、このランサムウェアを展開した脅威アクターが、以前にINCランサムウェア(別名Warble)と関係していた可能性を示す手がかりを特定したと述べました。 「この攻撃では、さまざまな“Living off the Land”ツールやデュアルユース(正当用途と悪用の両方が可能)ツールが使用され、悪意のあるPOORTRYドライバーも用いられました。これは、セキュリティソフトを無効化するためのBYOVD攻撃の一部として使われた可能性が高い」と同社は、The Hacker Newsと共有したレポートで述べています。 「攻撃者がWasabiのバケットへデータを持ち出したこと、そしてINCランサムウェアを展開する攻撃者が以前に同じファイル名(kaz.exe)で使用していたMimikatzのバージョンが使われたことは、この攻撃とINCが関与する一部の攻撃との潜在的な関連を示しています。」 経験豊富な攻撃者によって用いられている可能性が高い「効果的な暗号化ペイロード」と説明されるOsirisは、ハイブリッド暗号方式と、ファイルごとに固有の暗号鍵を使用します。また、サービスの停止、暗号化対象のフォルダーや拡張子の指定、プロセスの終了、身代金要求メモの投下などが可能で、柔軟性も備えています。 デフォルトでは、Microsoft Office、Exchange、Mozilla Firefox、WordPad、メモ帳、ボリュームシャドウコピー、Veeamなどに関連する多数のプロセスやサービスを終了させるよう設計されています。 標的ネットワークにおける最初の悪性活動の兆候は、ランサムウェア展開前にRcloneを使用して機微データをWasabiのクラウドストレージ・バケットへ持ち出したことでした。攻撃では、Netscan、Netexec、MeshAgentといった複数のデュアルユースツールに加え、Rustdeskリモートデスクトップソフトのカスタム版も利用されました。 POORTRYは従来のBYOVD攻撃とやや異なり、標的ネットワークに正規だが脆弱なドライバーを投入するのではなく、権限昇格とセキュリティツールの終了を目的に明示的に設計された専用ドライバーを使用します。 SymantecおよびCarbon BlackのThreat Hunter Teamは、「セキュリティプロセスを終了させるために脆弱なドライバーを展開するツールであるKillAVも、標的ネットワークに投入されていた」と指摘しました。「また、攻撃者にリモートアクセスを提供する目的と思われる形で、ネットワーク上でRDPも有効化されていました。」 この動きは、ランサムウェアが依然として企業にとって重大な脅威であり続ける中で起きています。いくつかのグループが活動を停止する一方、別のグループがその灰の中から急速に台頭したり、空いた席を埋めるように参入したりするなど、状況は絶えず変化しています。SymantecとCarbon Blackがデータリークサイトを分析したところ、ランサムウェア攻撃者は2025年に合計4,737件の攻撃を主張しており、2024年の4,701件から0.8%増加しました。 過去1年間で最も活発だったプレイヤーは、Akira(別名DarterまたはHowling Scorpius)、Qilin(別名StinkbugまたはWater Galura)、Play(別名Balloonfly)、INC、SafePay、RansomHub(別名Greenbottle)、DragonForce(別名Hackledorb)、Sinobi、Rhysida、CACTUSでした。この分野におけるその他の注目すべき動向は以下のとおりです - Akiraランサムウェアを使用する脅威アクターは、2025年中盤から後半に観測された攻撃で、Windows CardSpace User Interface AgentおよびMicrosoft Media Foundation Protected Pipelineとともに、脆弱なThrottlestopドライバーを悪用し、Bumblebeeローダーをサイドロードしました。 Akiraランサムウェアのキャンペーンは、企業のM&A(合併・買収)期間中に中小企業環境へ侵入し、最終的に買収側のより大きな企業へのアクセスを得るため、SonicWallのSSL VPNを
blackhatnews.tokyo
January 22, 2026 at 7:22 PM
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack
thehackernews.com
January 22, 2026 at 7:19 PM
Researchers warn of Osiris ransomware, exploiting POORTRY driver via BYOVD in an attack on a food service franchisee operator. Security teams urged to verify and strengthen endpoint defenses immediately.
January 22, 2026 at 7:10 PM
New Osiris Ransomware Emerges as New Strain Using POORTRY Driver in BYOVD Attack Cybersecurity researchers have disclosed details of a new ransomware family called Osiris that targeted a major food...

Origin | Interest | Match
January 23, 2026 at 4:01 AM
New 'BYOVD' loader behind DeadLock ransomware attack

'Bring Your Own Vulnerable Driver'

blog.talosintelligence.com/byovd-loader...

#CyberSecurity #BYOVD #Deadlock #Ransomware
January 15, 2026 at 2:11 PM
The Silent Invader: How LOLDrivers Are Exploiting Your Windows Systems and How to Stop Them + Video

Introduction: LOLDrivers, or "Living Off the Land Drivers," refer to legitimate but vulnerable Windows drivers that attackers exploit in Bring Your Own Vulnerable Driver (BYOVD) attacks to bypass…
The Silent Invader: How LOLDrivers Are Exploiting Your Windows Systems and How to Stop Them + Video
Introduction: LOLDrivers, or "Living Off the Land Drivers," refer to legitimate but vulnerable Windows drivers that attackers exploit in Bring Your Own Vulnerable Driver (BYOVD) attacks to bypass security controls like EDR and application whitelisting. With the recent update to the LOLDrivers project—adding newly-validated drivers, CVE alignments, and abuse patterns—the cybersecurity community must grapple with an expanding attack surface. This article breaks down the technical nuances of LOLDrivers and provides actionable steps for detection, mitigation, and hardening of Windows environments.
undercodetesting.com
January 14, 2026 at 11:49 PM
This is some quality work detailed in this in-the-wild VM/sandbox escape campaign.

The 0-day was used for about a year before disclosure to the vendor, according to campaign artifacts.

www.huntress.com/blog/esxi-vm...
January 9, 2026 at 6:31 AM
Aye, I pulled the graphic.
January 9, 2026 at 4:56 AM
Security researchers have uncovered a new BYOVD loader being weaponized in DeadLock ransomware campaigns. Discover how this technique works and what organizations...

Read more: https://captechgroup.com/about-us/threat-intelligence-center/new-byovd-loader-behind-deadlock-ransomware-attack-61e6b5
New BYOVD Loader Behind DeadLock Ransomware Attack
Security researchers have uncovered a new BYOVD loader being weaponized in DeadLock ransomware campa...
captechgroup.com
January 3, 2026 at 12:09 AM
New 'Gentlemen' ransomware group emerges, using advanced tactics like GPO modification for mass deployment and 'Bring Your Own Vulnerable Driver' (BYOVD) to bypass security. Double extortion attacks are on the rise. 🎩 #Ransomware #Gentlemen #BYOVD ...
New
A new ransomware group known as
cyber.netsecops.io
December 15, 2025 at 4:39 PM
📢 DeadLock: une campagne ransomware exploite un driver Baidu (BYOVD) pour neutraliser l’EDR
📝 Source: Cisco Talos — Dans une analyse technique, Talos déta…
https://cyberveille.ch/posts/2025-12-14-deadlock-une-campagne-ransomware-exploite-un-driver-baidu-byovd-pour-neutraliser-ledr/ #IOC #Cyberveille
December 14, 2025 at 12:00 PM
DeadLockランサムウェアがBYOVDを悪用してEDRを無効化し、バックアップを秘匿的に削除

Cisco Talosは、新たなDeadLockランサムウェアキャンペーンを明らかにしました。このキャンペーンでは、攻撃者が脆弱なBaidu Antivirusドライバ(CVE-2024-51324)を悪用し、「Bring Your Own Vulnerable…
DeadLockランサムウェアがBYOVDを悪用してEDRを無効化し、バックアップを秘匿的に削除
Cisco Talosは、新たなDeadLockランサムウェアキャンペーンを明らかにしました。このキャンペーンでは、攻撃者が脆弱なBaidu Antivirusドライバ(CVE-2024-51324)を悪用し、「Bring Your Own Vulnerable Driver(BYOVD)」手法でEDRシステムを無効化し、PowerShellスクリプトで防御を解体し、バックアップを削除したうえで、独自の暗号化アルゴリズムを用いてWindows上のファイルを暗号化します。特筆すべき点として、このグループはパブリックなリークサイトを運用しておらず、被害者との連絡はSessionメッセンジャーのみで行っています。 Talosによると、このオペレーションは金銭目的のアクターによって運営されており、暗号化の少なくとも5日前には被害者環境へのアクセスを確立し、DeadLockの展開に向けて系統立てた準備を行います。攻撃チェーンの要となるのがBYOVDです。攻撃者は、正規だが脆弱なBaidu AntivirusドライバBdApiUtil.sysをDriverGay.sysと偽装して導入し、EDRGay.exeというカスタムローダーとともに配置します。ユーザーモードで動作するこのローダーはドライバを初期化し、CreateFile()を通じて通信を確立したうえで、実行中のプロセスを列挙し、アンチウイルスやEDRソリューションを探索します。 その後、攻撃者はドライバの権限処理の欠陥であるCVE-2024-51324を悪用します。ローダーは、IOCTLコード0x800024b4と標的プロセスのPIDを含む細工されたDeviceIOControl()リクエストを発行します。カーネル空間では、ドライバはこれを終了要求として解釈しますが、呼び出し元の権限を検証しません。カーネルレベルの権限で動作しているため、ZwTerminateProcess()を呼び出すだけで、セキュリティサービスを即座に停止させ、その後の悪意ある活動への道を開きます。 暗号化ツールを起動する前に、オペレーターは被害者マシン上で準備用のPowerShellスクリプトを実行します。スクリプトはまず現在のユーザー権限を確認し、必要に応じてRunAsを利用して管理者権限で自分自身を再実行し、UACを回避して標準的なPowerShell制限を弱体化させます。昇格した権限のもとで、Windows Defenderやその他の保護機構を無効化し、バックアップサービス、データベース、暗号化を妨げる可能性のあるその他のソフトウェアを停止・無効化します。同時に、すべてのボリュームシャドウコピーのスナップショットを削除し、被害者から標準的な復旧手段を奪ったうえで、最終的に自壊してフォレンジック分析を困難にします。 モバイルセキュリティソフトウェア スクリプトには、ネットワークコンポーネント(WinRM、DNS、DHCP)、認証メカニズム(KDC、Netlogon、LSM)、およびコアとなるWindowsサービス(RPCSS、プラグアンドプレイ、イベントログ)など、重要なシステムサービスを対象とした精査済みの除外リストが含まれています。これにより、攻撃者はシステムを完全にクラッシュさせることなく、可能な限り多くの防御およびアプリケーションコンポーネントを無効化でき、被害者が身代金メモを読み、脅迫者に連絡し、支払いを行える状態を維持できます。Talosは、ネットワーク共有の削除や代替的なプロセス終了手法に関する部分など、スクリプトの一部がコメントアウトされていることを観測しており、特定の標的向けに温存されたオプションモジュールであることが示唆されます。一部の除外項目は、run[.]txtという外部ファイルから動的に読み込まれます。 テレメトリによれば、初期アクセスは侵害された正規の認証情報を通じて取得されています。侵入後、攻撃者は永続的なリモートアクセスを確立します。reg addを用いてレジストリ値fDenyTSConnectionsを変更してRDPを有効化し、netsh advfirewallでポート3389を開放するファイアウォールルールを作成し、RemoteRegistryサービスを手動起動に設定したうえで起動し、リモートレジストリ操作を可能にします。 暗号化の1日前には、オペレーターはホスト上に新たなAnyDeskインスタンスをインストールします。これは、環境内にすでに他のAnyDeskインストールが存在しているにもかかわらず行われるため、不審な挙動として際立ちます。AnyDeskはサイレントモードで展開され、Windows起動時に自動起動するよう設定され、無人アクセス用のパスワードで保護され、攻撃者のセッションを妨げないようアップデートは無効化されます。その後、積極的な偵察とラテラルムーブメントが続きます。nltestでドメインコントローラーとドメイン構造を特定し、net localgroup /domainで特権グループを列挙し、pingとquserでホストの到達性とアクティブユーザーを確認し、mstscとmmc compmgmt.mscでRDP接続とリモート管理を行います。また、内部IPアドレスを対象としたiexplore.exeの起動から、内部Webリソースへのアクセスが推測されます。 専用のフェーズでは、Windowsに組み込まれた保護機能の弱体化に焦点が当てられます。Talosは、正規のシステムバイナリSystemSettingsAdminFlows.exeを用いてWindows Defenderの設定を変更していることを記録しました。このコマンドシーケンスにより、リアルタイム保護、クラウドベース機能、サンプル送信、高度な通知が無効化されます。これらの変更は信頼されたWindowsユーティリティによって行われるため、一部の検知ルールを回避することが可能です。 チェーンにおける主要な「ペイロード」は、Windowsシステム向けに設計されたDeadLock暗号化ツールそのものです。C++で記述されたこのバイナリは2025年7月にコンパイルされており、研究者のレーダーにこのグループが初めて現れた時期と一致します。実行されると、DeadLockはProgramDataディレクトリに埋め込みのバッチスクリプトをドロップします。このスクリプトはchcp 65001でコンソールのコードページをUTF-8に切り替え、メインの暗号化バイナリを起動し、自身を削除します。その後DeadLockはプロセスホローイングを用いて、自身のコードをrundll32.exeにインジェクションし、正規のシステムプロセスを装います。 DeadLockの挙動は、実行ファイル内に直接埋め込まれた8,888バイトの大きな設定ブロックによって制御されています。起動時に暗号化ツールはこのブロックを「|」区切りで解析し、暗号シード、タイミング値、終了対象のプロセスおよびサービスのリスト、除外するファイル拡張子とパス、キャンペーン識別子、身代金メモの本文、HTMLマーカー、ビジュアルアセットなどのパラメータをメモリに読み込みます。設定には、基礎となる暗号鍵として使用される65文字の数値文字列がハードコードされており、疑似乱数列や実行ディレイのエントロピー源として機能するタイミング値も含まれています。 「キルリスト」は、標準的なWindowsユーティリティ(エクスプローラー、PowerShell、タスクマネージャー)に加え、価値の高いアプリケーションを標的とします。リモートアクセスツール(AnyDesk、RustDesk、mstsc)、クラウドストレージクライアント(Dropbox、OneDrive)、セキュリティコンポーネント(Antimalware Service、SecurityHealthService、SmartScreen)、データベースサービス(Microsoft SQL Server、Sybase SQL Anywhere、MySQL)、バックアップソリューション(Veeam、Veritas Backup Exec、Acronis、CA Arcserve、Carbonite)、アンチウイルスおよびEDR製品(Symantec/Norton、McAfee、360 Security)、さらにQuickBooks、Microsoft Exchange、Apache Tomcat、VMwareツールなど広く利用される業務ソフトウェアが含まれます。一方で、設定にはWindows、Program Files、ProgramData、System Volume Informationといったシステムディレクトリや、実行ファイル、ドライバ、ブートローダー、プロファイル設定ファイルなどの重要なファイルおよび拡張子を対象とした厳格な除外リストも定義されています。これにより、OSの安定性を維持しつつ、データ暗号化を最大化します。 暗号化プロセス自体も特に高度です。DeadLockはファイルシステムを再帰的に走査し、除外されたファイルやディレクトリをスキップしながら、標準的なWindows暗号APIではなくカスタムのストリーム暗号を使用します。キーストリームはGetSystemTimeAsFileTimeで取得したシステム時刻から導出され、追加の数学的処理と組み合わせて8バイトの疑似乱数列を生成します。ファイルは16バイト単位で処理され、内容がUTF-8として妥当か検証されたうえで、生成されたキーストリームを用いてメモリ上で暗号化され、その後ディスクに書き戻されます。暗号化された各ファイルは16進数の識別子と.dlock拡張子を付けてリネームされます。サンドボックス解析を回避するため、マルウェアは実際の暗号化を開始する前に約50秒のディレイを挿入します。 同時に、DeadLockは目立つビジュアル上の変更も行います。ProgramDataにアイコンファイル、バッチスクリプト、ビットマップ画像をドロップし、その後 ソフトウェア配下のDefaultIconレジストリキーを変更し、.dlock拡張子にカスタムアイコンを割り当てて、暗号化されたすべてのファイルにブランドを付与します。ランサムウェアはさらに、 デスクトップの壁紙をカスタム画像に置き換え、コマンドラインユーティリティを無効化して手動での復旧を妨害します。暗号化されたファイルを含むすべてのディレクトリには、身代金メモが配置されます。 身代金メモはおなじみの文言に従っています。オペレーターは「軍事レベル」の暗号化を使用していると主張し、6ステップの復旧プロセスを概説し、独自の復号試行やファイル名変更を行わないよう警告します。支払いはBitcoinまたはMoneroで要求され、メモのファイル名にはREAD ME.<hex_identifier>.txtという形式で一意の被害者識別子が埋め込まれます。連絡手段として攻撃者はSessionメッセンジャーに依存しており、そのエンドツーエンド暗号化と匿名性により、オペレーターの身元特定リスクを最小化し、交渉は一意のSession IDを中心に行われます。 BYOVDの悪用、積極的な防御抑制、特注の暗号化方式、そしてパブリックなリークサイトの不在という組み合わせは、DeadLockが静かでありながら技術的に高度な恐喝を志向していることを示しています。潜在的な被害者にとって、最新のアンチウイルスソフトウェアだけではもはや十分ではありません。脆弱なドライバの有無を監視し、正規のWindowsユーティリティの異常な利用を精査し、AnyDeskのようなリモートアクセスツールのインストールを追跡し、.dlock拡張子がファイルサーバー上に現れ始めるはるか前から、異常なPowerShellアクティビティを調査することが極めて重要です。 翻訳元:
blackhatnews.tokyo
December 13, 2025 at 10:44 AM
GOLD BLADE APT Hits Canadian Firms with BYOVD EDR Killer and Ransomware Delivered Via Fake Resumes
GOLD BLADE APT Hits Canadian Firms with BYOVD EDR Killer and Ransomware Delivered Via Fake Resumes
securityonline.info
December 13, 2025 at 10:33 AM