Shanya: пакер как услуга и уничтожитель EDR в атаках CastleRAT
Появление шифровальщика Shanya обозначило заметный этап в развитии предложений packer-as-a-service, которые всё активнее используют группы вымогателей. Первые упоминания о проекте появились на подпольных форумах ближе к концу 2024 года, а к концу 2025-го инфекции, связанные с Shanya, регистрировались уже во всех четырех полушариях.
Краткая предыстория и распространение
Shanya быстро получила признание за способность маскировать вредоносные загрузки, фактически сменив ранее популярный сервис HeartCrypt. Ранние образцы содержали легко идентифицируемые артефакты — например, исполняемый файл shanya_crypter.exe, что указывало на его роль в цепочке поставки вредоносного ПО.
География распространения показала, что хотя случаи заражения встречаются повсеместно, в ряде стран наблюдались более высокие показатели заболеваемости на душу населения.
Техническая архитекура и методы обхода
Технически Shanya демонстрирует высокий уровень проработки. Среди ключевых моментов:
- Использование блока среды процесса (PEB) для _безопасного хранения_ критичных данных (в частности, адресов API), что облегчает выполнение полезной нагрузки без привлечения внимания.
- Динамическое разрешение функций Windows API путём анализа структуры PEB_LDR_DATA. Для идентификации нужных функций применяется пользовательский алгоритм хэширования, который меняется в зависимости от конкретного образца — это усложняет статический анализ и создание универсальных сигнатур.
- Набор анти-анализ мер, среди которых — вызов RtlDeleteFunctionTable с некорректными аргументами, намеренно вызывающий необработанные исключения при запуске в отладчике. Такая тактика направлена на помеху как автоматическому, так и ручному анализу.
В совокупности эти приёмы позволяют Shanya сохранять функциональность и доставлять полезную нагрузку в целевой среде до момента выполнения шифрования или других вредоносных действий.
Связь с кампаниями и последствия
Shanya тесно связана с кампанией распространения, известной как CastleRAT, которая, согласно отчётам, нацелена на гостиничный сектор. В таких атаках Shanya функционирует как защитный уровень для вредоносного ПО, часто классифицируемого как средство уничтожения EDR (Endpoint Detection and Response). Это делает итоговое вредоносное ПО особенно опасным: оно нацелено на подрыв инструментов безопасности, уменьшая шансы на успешное обнаружение и реагирование.
Обнаружение и реакции поставщиков безопасности
Для борьбы с Shanya поставщики безопасности разработали сигнатуры обнаружения. В частности, Sophos выделила несколько вариантов, помеченных как ATK/Shanya-B, ATK/Shanya-C и ATK/Shanya-D.
«Sophos определила несколько сигнатур обнаружения для Shanya, включая варианты с маркировкой ATK/Shanya-B, ATK/Shanya-C и ATK/Shanya-D», — свидетельствуют специалисты.
Что значит для безопасности и как реагировать
Эволюция предложений packer-as-a-service в сочетании с инструментами-убийцами EDR указывает на устойчивую угрозу, подпитываемую финансовой мотивацией преступников. Среди рекомендуемых мер для снижения риска:
- Поддерживать актуальность антивирусных баз и сигнатур; интегрировать обнаружение на основе поведения помимо сигнатурного детектирования.
- Усилить мониторинг целевых отраслей (например, гостиничного сектора) и проводить проактивный threat hunting, ориентированный на индикаторы, связанные с Shanya и CastleRAT.
- Ограничивать полномочия процессов и применять принцип наименьших привилегий, чтобы снизить потенциал успешного выполнения вредоносной полезной нагрузки.
- Сегментировать сеть и внедрять многоуровневые средства обнаружения, чтобы минимизировать распространение внутри инфраструктуры.
Вывод
Shanya демонстрирует, что коммерциализация упаковщиков вредоносного ПО — packer-as-a-service — и развитие методов обхода EDR продолжают усиливать угрозу для организаций по всему миру. Приобретение и интеграция таких инструментов преступниками означают, что сложные виды вредоносного ПО будут и дальше эволюционировать, создавая новые вызовы для индустрии кибербезопасности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



