image_d0fa5fe0-0e97-4752-b2d1-afbb0d38debf

Osiris-Ransomware 2025: Wie smarte BYOVD-Angriffe jetzt den Mittelstand im Visier haben

23. Januar 2026

Geschrieben von:

Markus Hirse

Eine neue Ransomware-Generation bedroht jetzt gezielt Mittelständler: Osiris nutzt smarte BYOVD-Angriffe, um klassische Sicherheitssysteme auszuhebeln. Erfahre, wie die Hacker arbeiten, wer konkret betroffen ist – und mit welchen Security-Strategien du dich heute schon schützen kannst!
Inhaltsverzeichnis

Willkommen im Zeitalter der Next-Gen-Cybergefahren – und das ist kein Buzzword. Die neue Osiris-Ransomware ist nicht nur irgendeine Schadsoftware: Sie steht für eine neue Qualität von Angriffen, bei denen Hacker mit einem Trick namens BYOVD (Bring Your Own Vulnerable Driver) klassische Schutzwälle umgehen. Was Osiris so bedrohlich macht? Das Ziel sind nicht mehr nur die großen Konzerne – auch Einzelunternehmer und KMU geraten ins Visier.

Cyberangriffe im Wandel: Warum Osiris die Regeln bricht

Die Osiris-Ransomware hat im November 2025 einen Mega-Deal gelandet – und das auf Kosten eines renommierten Franchise-Giganten aus Südostasien. Die Angreifer setzten auf moderne Methoden: Sie sammelten Zugangsdaten, luden sensible Unternehmensdaten in die Cloud und legten anschließend mit Verschlüsselung und Lösegeldforderungen nach. Die Double-Extortion-Strategie, also die Drohung, gestohlene Daten im Darknet zu veröffentlichen, rundet das perfide Spiel ab. Symantec und Carbon Black haben das Szenario detailliert analysiert – Nachrichten, wie sie niemand im Mittelstand hören will.

BYOVD erklärt: Angriffstaktik für Fortgeschrittene

Vergiss klassische Malware, Osiris‘ Hacker denken weiter. Mit dem Poortry-Treiber, der sich als harmloser Sicherheits-Tool-Treiber tarnt, schleusen sie eigene Schwachstellen quasi selbst ins System ein. Das KillAV-Tool sorgt für maximale Schadenswirkung, indem es Antivirenprogramme und Security-Lösungen auf Kernel-Ebene einfach abschaltet. RDP wird für die Fernsteuerung ausgenutzt, und obendrauf packen die Angreifer eigens signierte, bösartige Treiber – eine clevere Weiterentwicklung bisher bekannter BYOVD-Taktiken.
Vertiefend nachlesen kannst du das auch auf Security.com.

Living-off-the-Land: Angriffe wie im Tarnkappenmodus

Für das Initial Access hat Osiris eine manipulierte RustDesk-Installation genutzt, ein eigentlich gutmütiges Open-Source-Tool. Durch „Living-off-the-Land“ bleibt der Angreifer unsichtbar: Interne Windows-Features und Tools wie PowerShell oder VSS werden missbraucht, Backups und Recovery-Funktionen ausgeschaltet. Die Verschlüsselung kombiniert die Power von ECC-Kryptografie mit AES-128-CTR, sodass praktisch pro Datei ein anderer Schlüssel entsteht – ein echter Alptraum für jede IT-Security-Crew.

Profis am Werk: Parallelen und Mega-Trends im Ransomware-Space

Das Muster hinter Osiris ist kein Zufall, denn Experten wie Symantec und Recorded Future sehen Verbindungen zur Inc-Ransomware (aka Warble). Ähnliche Angriffswerkzeuge und -pfade deuten auf Profis hin, die 2025 mit Präzision auf ausgesuchte Angriffsziele zielen. Während Polizeieinsätze Gewinne für Cybercrime-Banden drücken, stieg die Zahl der erfolgreichen Angriffe laut The Register und Techradar dennoch um satte 47 Prozent. Präzise Supply-Chain-Angriffe auf den Mittelstand werden dabei besonders lukrativ.

Real-Life: Was beim Franchise-Opfer tatsächlich passierte

Das Südostasien-Opfer war nicht einfach ein Zufallstreffer. Osiris‘ Angreifer führten über Wochen Reconnaissance und Schwachstellenscans durch, bevor sie zuschlugen. Danach kam die Lateralbewegung im Netzwerk, Credentials wurden abgegriffen, bis es zur kritischen Betriebsunterbrechung kam. Mit BYOVD-Angriffen wie über den Velociraptor-Treiber ist niemand zu klein, um ins Fadenkreuz zu geraten – so ähnlich passierte es international bei der Makop-Ransomware in Brasilien, Indien und sogar Deutschland.

Warum KMU jetzt besonders im Fokus stehen

Kleine und mittlere Unternehmen sind das bevorzugte Spielfeld von Osiris & Co: Fehlende 24/7-Überwachung, geringe IT-Ressourcen und oft schwache Passwortregeln machen sie laut Gbhackers und Security.com zum Hotspot für modernste Erpressersoftware. Ein paar Stunden Downtime bei Franchise-Filialen oder Datenverlust können existenzbedrohend werden. Im Mittelstand bedeutet das: Umsatzeinbußen, Reputationsschäden und ein gigantisches Risiko für die Zukunft des eigenen Unternehmens – und das alles, weil die Hacker wie Geister operieren.

BYOVD-Strategien: Die Cool Kids der Hacker-Community

BYOVD ist für Hacker 2025 das, was Instagram Reels für Marketer sind – das aktuell effektivste Tool, um Schutzmechanismen auszuhebeln. Treiber laufen im Kernel, also mit den mächtigsten Rechten im System. Ohne Update-Strategien, starke KI-gestützte Security-Maßnahmen und saubere Passwortrichtlinien normalisieren sich solche Angriffe rasant im Mittelstand. Wenn IT-Teams nicht reagieren, bleibt der eigene Betrieb auf der Strecke.

Praktische Maßnahmen: So schützt du deinen Betrieb wie ein IT-Profi

Hier kommen die wichtigsten Empfehlungen für dich als Unternehmer*in oder IT-Leitung:
– Kombiniere klassischen Endgeräteschutz mit Endpoint Detection & Response (EDR), um auch LotL- und BYOVD-Angriffe frühzeitig zu erkennen.
– Blockiere unsignierte oder verdächtige Treiber aktiv – moderne Tools wie Microsofts Driver Block Rules helfen.
– Backup nach 3-2-1-Prinzip: Drei Kopien, zwei Medien, eine offline – und regelmäßig testen!
– Halte Mitarbeitende fit in Sachen IT-Security, schule Awareness im Unternehmen und bleibe mit System-Updates immer aktuell.
– Setze auf Zero-Trust und segmentiere dein Netzwerk – SIEM-Tools erkennen Anomalien, bevor sie zum Debakel führen.

Mittelstand, passt besser auf!

Die neue Osiris-Ransomware-Welle zeigt: Wer sich weiter auf klassische Antiviren verlässt, hat schon verloren. Präventive Security-Strategien und eine solide Mitarbeiterschulung sind die beste Waffe, um den Betrieb zu schützen und Ruhe im Vertrieb zu bewahren. Wenn du tiefer in smarte Security-Prozesse oder vertriebsorientiertes Callout-Marketing einsteigen willst, solltest du dich hier unbedingt weiter informieren.

Quellen & Deep Dives – für alle, die keine halben Sachen wollen

Du willst mehr Details zu Osiris, Trends im Bereich Ransomware oder technische Insights recherchieren? Wir haben für dich die wichtigsten Ressourcen verlinkt:
WebProNews: Osiris-Ransomware und BYOVD
TheHackerNews: Osiris Background
Security.com – Threat Intelligence
Gbhackers: Campaigns & Patterns
IBM XForce Exchange: Real-World Casefiles
Symantec (PDF): Technische Details zu Osiris
– Weitere Quellen: WebProNews Pixel-Update, Notebookcheck Pixel-Audio, TechRadar Pixel-Probleme, YouTube Makop, YouTube Security recap, AndroidPolice Pixel-Artikel, Google Support

Über den Autor:
Ein Portrait-Foto von Markus Hirse, dem Gründer und Inhaber von Impulsrausch Kommunikation.
Markus Hirse

Markus Hirse ist Gründer und Inhaber von Impulsrausch Kommunikation und seit 1999 im IT-Vertrieb aktiv. Er verbindet langjährige Erfahrung mit führenden Herstellern, Distributoren und Consulting-Unternehmen mit praxisnahem Telemarketing und moderner Leadgenerierung. Sein Fokus: ehrliche, wirksame Kundenkommunikation, die messbare Vertriebsergebnisse liefert.

Beitrag teilen:
Weitere Beiträge aus dem Blog-Archiv:
Termin buchen

Gemeinsam können wir deine Geschäftsziele erreichen.

Wir stehen für Fragen, Anregungen oder eine individuelle Beratung zur Seite.

Buche gerne einen direkten Termin mit uns für ein Online-Meeting über Microsoft-Teams. 

Nachricht senden

Schicke uns eine kurze Nachricht und wir kommen auf dich zu! 

Hast du direkt Fragen? Wir helfen gerne weiter.

DSGVO Cookie Consent mit Real Cookie Banner