Gangues de ransomware recorrem ao empacotador EXE do Shanya para esconder assassinos com EDR – Against Invaders

Lista parcial de serviços-alvo

Várias gangues de ransomware estão usando uma plataforma packer-as-a-service chamada Shanya para ajudá-las a implantar cargas úteis que desativam soluções de detecção e resposta a endpoints nos sistemas das vítimas.

Os serviços Packer fornecem aos cibercriminosos ferramentas especializadas para empacotar seus payloads de forma a ofuscar códigos maliciosos para evitar a detecção pela maioria das ferramentas de segurança e motores antivírus conhecidos.

A operação de empacotamento Shanya surgiu no final de 2024 e cresceu significativamente em popularidade, com amostras de malware usando o sistema sendo detectadas na Tunísia, Emirados Árabes Unidos, Costa Rica, Nigéria e Paquistão, segundo dados de telemetria da Sophos Security.

Entre os grupos de ransomware confirmados como tendo usado o serviço estão Medusa, Qilin, Crytox e Akira, sendo este último o que mais utiliza o serviço de empacotamento.

Ocorrências de Shanya usado em ataques de ransomware
Código lixo no loaderpesquisadores descobriram que Shanya realiza verificações para soluções de detecção e resposta de endpoint (EDR) chamando o ‘RtlDeleteFunctionTable‘função em um contexto inválido.

Isso desencadeia uma exceção não tratada ou um crash ao ser executado sob um depurador em modo usuário, interrompendo a análise automatizada antes da execução completa da carga útil.

Desabilitando EDRs

Grupos de ransomware normalmente buscam desativar ferramentas EDR rodando no sistema alvo antes das etapas de roubo de dados e criptografia do ataque.

A execução geralmente ocorre via carregamento lateral DLL, combinando um executável legítimo do Windows, como ‘consent.exe‘ com uma DLL maliciosa cheia de Shanya tipo msimg32.dll, version.dll, rtworkq.dllou wmsgapi.dll.

De acordo com a análise da Sophos, o assassino do EDR derruba dois motoristas: um ThrottleStop.sys legitimamente assinado (rwdrv.sys) do TechPowerUp, que contém uma falha que permite a escrita arbitrária de memória no kernel, e o unsigned hlpdrv.sys.

O driver assinado é usado para escalonamento de privilégios, enquanto hlpdrv.sys desativa produtos de segurança com base em comandos recebidos do modo usuário.

O componente de modo usuário enumera processos em execução e serviços instalados, depois compara os resultados com entradas em uma extensa lista codificada fixamente, enviando um comando “kill” para o driver malicioso do kernel a cada partida.

Lista parcial de serviços-alvoindicadores de compromisso (IoCs) associados a campanhas impulsionadas por Shanya.

Destrua silos de IAM como Bitpanda, KnowBe4 e PathAI

Um IAM quebrado não é apenas um problema de TI – o impacto se espalha por toda a sua empresa.

Este guia prático aborda por que as práticas tradicionais de IAM não acompanham as demandas modernas, exemplos de como é um “bom” IAM e uma lista simples para construir uma estratégia escalável.

Bill Toulas

Bill Toulas é um redator de tecnologia e repórter de notícias de segurança da informação com mais de uma década de experiência trabalhando em diversas publicações online, cobrindo código aberto, Linux, malware, incidentes de violação de dados e invasões.

Você também pode gostar de:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.