{"id":23666,"date":"2025-12-14T08:00:00","date_gmt":"2025-12-14T11:00:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=23666"},"modified":"2025-12-12T12:33:53","modified_gmt":"2025-12-12T15:33:53","slug":"como-criminosos-escondem-ransomware-dos-antivirus","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/12\/exploits\/como-criminosos-escondem-ransomware-dos-antivirus\/","title":{"rendered":"Como criminosos escondem ransomware dos antiv\u00edrus"},"content":{"rendered":"\n<p style=\"text-align: justify;\" data-start=\"0\" data-end=\"106\"><strong>Shanya e o crescimento dos \u201cpackers-as-a-service\u201d: como criminosos escondem ransomware dos antiv\u00edrus<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"108\" data-end=\"855\">A recente investiga\u00e7\u00e3o da Sophos \u2014 replicada por ve\u00edculos como o Canaltech \u2014 joga luz sobre um fen\u00f4meno preocupante e cada vez mais profissionalizado no ecossistema do crime cibern\u00e9tico: o surgimento de <em data-start=\"311\" data-end=\"332\">packer-as-a-service<\/em> (PaaS). Entre essas ofertas est\u00e1 o <strong data-start=\"368\" data-end=\"378\">Shanya<\/strong>, uma plataforma que embala, ofusca e prepara payloads maliciosos para escapar de mecanismos de defesa modernos (antiv\u00edrus, AMSI, EDR), transformando-se em um multiplicador de risco para opera\u00e7\u00f5es de ransomware e infec\u00e7\u00f5es avan\u00e7adas. Este texto analisa tecnicamente como a solu\u00e7\u00e3o funciona, por que representa uma amea\u00e7a sist\u00eamica, e \u2014 em seguida \u2014 apresenta recomenda\u00e7\u00f5es pr\u00e1ticas e acion\u00e1veis para equipes de seguran\u00e7a e administradores.\u00a0<\/p>\n<p data-start=\"108\" data-end=\"855\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"862\" data-end=\"902\"><strong>O que \u00e9 o Shanya (em termos pr\u00e1ticos)<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"904\" data-end=\"1176\">Shanya \u00e9 um servi\u00e7o comercial (no mercado clandestino) que oferece <em data-start=\"971\" data-end=\"987\">crypter\/packer<\/em> sob demanda. Em vez do criminoso precisar desenvolver suas pr\u00f3prias t\u00e9cnicas de ofusca\u00e7\u00e3o e bypass, ele envia um bin\u00e1rio malicioso ao servi\u00e7o e recebe de volta uma vers\u00e3o \u201cempacotada\u201d que:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"1178\" data-end=\"1891\">\n<li data-start=\"1178\" data-end=\"1297\">\n<p data-start=\"1180\" data-end=\"1297\">usa <strong data-start=\"1184\" data-end=\"1228\">compress\u00e3o e criptografia personalizadas<\/strong> para alterar a forma como o payload aparece na mem\u00f3ria e no disco;<\/p>\n<\/li>\n<li data-start=\"1298\" data-end=\"1500\">\n<p data-start=\"1300\" data-end=\"1500\">injeta c\u00f3digo em regi\u00f5es mapeadas na mem\u00f3ria \u2014 por exemplo, copiando c\u00f3digo para c\u00f3pias mapeadas da <strong data-start=\"1400\" data-end=\"1415\">shell32.dll<\/strong> \u2014 o que faz com que o bin\u00e1rio pare\u00e7a carregado por um arquivo leg\u00edtimo do Windows;<\/p>\n<\/li>\n<li data-start=\"1501\" data-end=\"1687\">\n<p data-start=\"1503\" data-end=\"1687\">verifica a presen\u00e7a de ferramentas de an\u00e1lise (debuggers) e de defesas (antiv\u00edrus, EDR) e, quando detectadas, ativa rotinas que interrompem ou impedem a execu\u00e7\u00e3o para evitar an\u00e1lise;<\/p>\n<\/li>\n<li data-start=\"1688\" data-end=\"1891\">\n<p data-start=\"1690\" data-end=\"1891\">combina t\u00e9cnicas de <strong data-start=\"1710\" data-end=\"1730\">DLL side-loading<\/strong>, <em data-start=\"1732\" data-end=\"1751\">process hollowing<\/em> e drivers com vulnerabilidades conhecidas para escalar privil\u00e9gios e terminar processos de seguran\u00e7a.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"1893\" data-end=\"2179\">Ou seja: o Shanya coloca nas m\u00e3os de operadores, com pouco expertise, um artefato pronto para \u201cmatar\u201d EDRs e operar furtivamente em mem\u00f3ria \u2014 o que dificulta detec\u00e7\u00e3o por scanners baseados em assinaturas e por muitas an\u00e1lises forenses tradicionais.\u00a0<\/p>\n<p data-start=\"1893\" data-end=\"2179\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"2186\" data-end=\"2246\"><strong>T\u00e9cnicas-chave usadas pelo packer e seus efeitos pr\u00e1ticos<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"2248\" data-end=\"2317\">Para entender o risco, \u00e9 preciso ver <em data-start=\"2285\" data-end=\"2303\">o que exatamente<\/em> o packer faz:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"2319\" data-end=\"3591\">\n<li data-start=\"2319\" data-end=\"2590\">\n<p data-start=\"2322\" data-end=\"2590\"><strong data-start=\"2322\" data-end=\"2371\">Carregamento em mem\u00f3ria (in-memory execution)<\/strong><br data-start=\"2371\" data-end=\"2374\" \/>Em vez de gravar o payload malicioso no disco, o packer carrega c\u00f3pias mapeadas de DLLs leg\u00edtimas e injeta c\u00f3digo nessas regi\u00f5es. Defesa baseada em varredura de arquivos no disco tem, assim, visibilidade reduzida.<\/p>\n<\/li>\n<li data-start=\"2592\" data-end=\"2866\">\n<p data-start=\"2595\" data-end=\"2866\"><strong data-start=\"2595\" data-end=\"2617\">Anti-an\u00e1lise ativa<\/strong><br data-start=\"2617\" data-end=\"2620\" \/>O bin\u00e1rio empacotado detecta se est\u00e1 num ambiente de an\u00e1lise (debugger, sandbox) ou se ferramentas EDR est\u00e3o ativas. Nessas condi\u00e7\u00f5es, ele falha propositalmente ou continua em modo \u201cdormente\u201d, evitando que o analista recolha indicadores \u00fateis.<\/p>\n<\/li>\n<li data-start=\"2868\" data-end=\"3280\">\n<p data-start=\"2871\" data-end=\"3280\"><strong data-start=\"2871\" data-end=\"2922\">DLL side-loading + drivers com vulnerabilidades<\/strong><br data-start=\"2922\" data-end=\"2925\" \/>O uso combinado de side-loading (execut\u00e1veis leg\u00edtimos carregando DLLs maliciosas) e drivers com falhas conhecidas permite \u00e0 carga maliciosa escalar privil\u00e9gios no kernel e, em seguida, usar um driver n\u00e3o assinado para encerrar processos de seguran\u00e7a (EDR), removendo obst\u00e1culos \u00e0 execu\u00e7\u00e3o do ransomware principal.\u00a0<\/p>\n<\/li>\n<li data-start=\"3282\" data-end=\"3591\">\n<p data-start=\"3285\" data-end=\"3591\"><strong data-start=\"3285\" data-end=\"3315\">Comunica\u00e7\u00e3o e modularidade<\/strong><br data-start=\"3315\" data-end=\"3318\" \/>O resultado n\u00e3o \u00e9 um simples EXE: frequentemente a cadeia envolve loaders, drivers e m\u00f3dulos que se comunicam e entregam payloads adicionais (ransomware, RATs, loaders secund\u00e1rios), tornando a campanha resiliente a simples remo\u00e7\u00f5es.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\" data-start=\"3593\" data-end=\"3801\">Essas t\u00e9cnicas convergem para um efeito pr\u00e1tico: <strong data-start=\"3642\" data-end=\"3683\">muito maior taxa de sucesso do ataque<\/strong>, menos detec\u00e7\u00f5es iniciais, e uma janela maior para exfiltra\u00e7\u00e3o e criptografia antes da resposta do time de seguran\u00e7a.<\/p>\n<p data-start=\"3593\" data-end=\"3801\">\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"3808\" data-end=\"3876\"><strong>Por que isso \u00e9 um problema sist\u00eamico (n\u00e3o apenas mais um malware)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"3878\" data-end=\"4904\">\n<li data-start=\"3878\" data-end=\"4220\">\n<p data-start=\"3880\" data-end=\"4220\"><strong data-start=\"3880\" data-end=\"3917\">Democratiza\u00e7\u00e3o do poder ofensivo:<\/strong> como RaaS (Ransomware-as-a-Service) tornou f\u00e1cil lan\u00e7ar campanhas de ransomware, PaaS como Shanya tornam trivial burlar instrumentos de defesa. Isso significa que operadores com menos habilidades t\u00e9cnicas conseguem atingir alvos protegidos por EDRs sofisticados.<\/p>\n<\/li>\n<li data-start=\"4221\" data-end=\"4424\">\n<p data-start=\"4223\" data-end=\"4424\"><strong data-start=\"4223\" data-end=\"4280\">Obsolesc\u00eancia de estrat\u00e9gias baseadas em assinaturas:<\/strong> ferramentas que dependem apenas de hashes, listas negras e verifica\u00e7\u00f5es est\u00e1ticas perdem efic\u00e1cia contra artefatos empacotados dinamicamente.<\/p>\n<\/li>\n<li data-start=\"4425\" data-end=\"4659\">\n<p data-start=\"4427\" data-end=\"4659\"><strong data-start=\"4427\" data-end=\"4472\">Aumento do custo operacional para defesa:<\/strong> detectar e mitigar ataques que usam Shanya exige monitoramento em runtime, an\u00e1lise comportamental e respostas governadas por telemetria \u2014 capacidades que nem todas as organiza\u00e7\u00f5es t\u00eam.<\/p>\n<\/li>\n<li data-start=\"4660\" data-end=\"4904\">\n<p data-start=\"4662\" data-end=\"4904\"><strong data-start=\"4662\" data-end=\"4705\">Amplifica\u00e7\u00e3o para grupos de ransomware:<\/strong> Sophos e outras telemetrias j\u00e1 ligaram Shanya a opera\u00e7\u00f5es not\u00f3rias (Akira, Medusa, Qilin, Crytox), o que confirma sua ado\u00e7\u00e3o em campanhas reais de alto impacto.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"4911\" data-end=\"4973\"><strong>Como detectar e responder: recomenda\u00e7\u00f5es t\u00e9cnicas imediatas<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"4975\" data-end=\"5152\">Defender-se contra packers modernos exige adapta\u00e7\u00e3o. Seguem recomenda\u00e7\u00f5es pr\u00e1ticas \u2014 algumas imediatas, outras estrat\u00e9gicas \u2014 voltadas para times de SOC, administradores e CIOs.<\/p>\n<p style=\"text-align: justify;\" data-start=\"5154\" data-end=\"5185\"><strong>A\u00e7\u00f5es t\u00e1ticas (curto prazo)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"5186\" data-end=\"6440\">\n<li data-start=\"5186\" data-end=\"5416\">\n<p data-start=\"5189\" data-end=\"5416\"><strong data-start=\"5189\" data-end=\"5227\">Fortale\u00e7a a telemetria de endpoint<\/strong>: garanta que EDRs enviem <em data-start=\"5253\" data-end=\"5264\">telemetry<\/em> de processos, cria\u00e7\u00e3o de threads, carregamento de m\u00f3dulos e eventos de driver para SIEM. Reclame por maior n\u00edvel de coleta se estiver em modo \u201cleve\u201d.<\/p>\n<\/li>\n<li data-start=\"5417\" data-end=\"5687\">\n<p data-start=\"5420\" data-end=\"5687\"><strong data-start=\"5420\" data-end=\"5457\">Monitore comportamento em runtime<\/strong>: detecte anomalias como execut\u00e1veis leg\u00edtimos (por exemplo svchost, explorer, programas assinados) abrindo sockets incomuns, criando processos filhos at\u00edpicos, carregando DLLs de locais estranhos ou escrevendo no PEB\/PE header.<\/p>\n<\/li>\n<li data-start=\"5688\" data-end=\"5929\">\n<p data-start=\"5691\" data-end=\"5929\"><strong data-start=\"5691\" data-end=\"5728\">Assine e valide drivers com rigor<\/strong>: bloquear instala\u00e7\u00e3o de drivers n\u00e3o assinados por pol\u00edticas de grupo; monitorar cargas de drivers desconhecidos e bloquear conosci\u00eancias de ThrottleStop.sys ou drivers conhecidos por serem abusados.<\/p>\n<\/li>\n<li data-start=\"5930\" data-end=\"6188\">\n<p data-start=\"5933\" data-end=\"6188\"><strong data-start=\"5933\" data-end=\"5957\">Hardenings imediatos<\/strong>: restringir contas locais com privil\u00e9gios, aplicar EDR com prote\u00e7\u00e3o de kernel, desabilitar procedimentos de side-loading onde poss\u00edvel e aplicar bloqueio por lista de permiss\u00f5es em servidores cr\u00edticos (application allowlisting).<\/p>\n<\/li>\n<li data-start=\"6189\" data-end=\"6440\">\n<p data-start=\"6192\" data-end=\"6440\"><strong data-start=\"6192\" data-end=\"6245\">Revis\u00e3o de telemetria para processos anti-an\u00e1lise<\/strong>: alertar para execu\u00e7\u00f5es que tentam detectar debuggers, ou que apresentam falhas propositais no in\u00edcio de execu\u00e7\u00e3o \u2014 isto pode indicar prote\u00e7\u00e3o anti-an\u00e1lise.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"6442\" data-end=\"6478\"><strong>A\u00e7\u00f5es estrat\u00e9gicas (m\u00e9dio prazo)<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"6479\" data-end=\"7405\">\n<li data-start=\"6479\" data-end=\"6703\">\n<p data-start=\"6482\" data-end=\"6703\"><strong data-start=\"6482\" data-end=\"6544\">Defesa em profundidade com foco em detec\u00e7\u00e3o comportamental<\/strong>: combinar EDR com Network Detection &amp; Response (NDR) e an\u00e1lise UEBA (User and Entity Behavior Analytics) para unir sinais e detectar campanhas sofisticadas.<\/p>\n<\/li>\n<li data-start=\"6704\" data-end=\"6928\">\n<p data-start=\"6707\" data-end=\"6928\"><strong data-start=\"6707\" data-end=\"6752\">Segmenta\u00e7\u00e3o de rede e prote\u00e7\u00e3o de backups<\/strong>: isolar sistemas cr\u00edticos e proteger c\u00f3pias de seguran\u00e7a offline\/immut\u00e1veis; a combina\u00e7\u00e3o de preven\u00e7\u00e3o de EDR-kills com backups seguros reduz o incentivo de pagarem resgate.<\/p>\n<\/li>\n<li data-start=\"6929\" data-end=\"7139\">\n<p data-start=\"6932\" data-end=\"7139\"><strong data-start=\"6932\" data-end=\"6959\">Threat hunting proativo<\/strong>: criar TTP playbooks para ca\u00e7a de sinais de packers: carregamento an\u00f4malo de DLLs mapeadas, execu\u00e7\u00f5es em mem\u00f3ria que n\u00e3o tocam disco, chamadas ao kernel por componentes legados.<\/p>\n<\/li>\n<li data-start=\"7140\" data-end=\"7405\">\n<p data-start=\"7143\" data-end=\"7405\"><strong data-start=\"7143\" data-end=\"7174\">Integra\u00e7\u00e3o com threat intel<\/strong>: alimentar regras com IOC e indicadores comportamentais fornecidos por fornecedores confi\u00e1veis (Sophos, parceiros locais) e pesquisar por artefatos relacionados a Shanya, CastleRAT, Akira etc.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7407\" data-end=\"7435\"><strong>Governan\u00e7a e comunica\u00e7\u00e3o<\/strong><\/p>\n<ul style=\"text-align: justify;\" data-start=\"7436\" data-end=\"7968\">\n<li data-start=\"7436\" data-end=\"7631\">\n<p data-start=\"7438\" data-end=\"7631\"><strong data-start=\"7438\" data-end=\"7472\">Preparar playbooks espec\u00edficos<\/strong> para incidentes onde EDRs s\u00e3o neutralizados \u2014 planos devem considerar que a detec\u00e7\u00e3o pode ocorrer primeiro por NDR, logs proxy ou anomalias de autentica\u00e7\u00e3o.<\/p>\n<\/li>\n<li data-start=\"7632\" data-end=\"7817\">\n<p data-start=\"7634\" data-end=\"7817\"><strong data-start=\"7634\" data-end=\"7680\">Testes de resili\u00eancia e tabletop exercises<\/strong> com cen\u00e1rios que incluam packers e t\u00e9cnicas de disabling de EDR para validar comunica\u00e7\u00e3o, rollback e restaura\u00e7\u00e3o de backups imut\u00e1veis.<\/p>\n<\/li>\n<li data-start=\"7818\" data-end=\"7968\">\n<p data-start=\"7820\" data-end=\"7968\"><strong data-start=\"7820\" data-end=\"7842\">Educa\u00e7\u00e3o executiva<\/strong>: explicar ao board o risco de aumento de custo de seguros e o impacto de um ataque bem-sucedido onde defesas s\u00e3o contornadas.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"7975\" data-end=\"8009\"><strong>O que esperar no futuro pr\u00f3ximo<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8011\" data-end=\"8142\">PaaS mostra que a economia do crime continua a evoluir \u2014 mais especializa\u00e7\u00e3o, mais \u201cservi\u00e7os\u201d e mais profissionaliza\u00e7\u00e3o. Esperamos:<\/p>\n<ul style=\"text-align: justify;\" data-start=\"8144\" data-end=\"8624\">\n<li data-start=\"8144\" data-end=\"8276\">\n<p data-start=\"8146\" data-end=\"8276\"><strong data-start=\"8146\" data-end=\"8175\">Mais variantes de packers<\/strong> com op\u00e7\u00f5es configur\u00e1veis (m\u00f3dulos de anti-an\u00e1lise, drivers espec\u00edficos, suporte a v\u00e1rios loaders).<\/p>\n<\/li>\n<li data-start=\"8277\" data-end=\"8410\">\n<p data-start=\"8279\" data-end=\"8410\"><strong data-start=\"8279\" data-end=\"8300\">Combina\u00e7\u00e3o com IA<\/strong> para ajustar rotinas anti-detec\u00e7\u00e3o automaticamente (testes contra sandboxes p\u00fablicas, gera\u00e7\u00e3o de muta\u00e7\u00f5es).<\/p>\n<\/li>\n<li data-start=\"8411\" data-end=\"8624\">\n<p data-start=\"8413\" data-end=\"8624\"><strong data-start=\"8413\" data-end=\"8460\">Maior press\u00e3o sobre provedores de seguran\u00e7a<\/strong> para desenvolver detec\u00e7\u00f5es baseadas em comportamento e t\u00e9cnicas de an\u00e1lise em mem\u00f3ria que n\u00e3o dependam apenas de assinaturas.\u00a0<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\" data-start=\"8631\" data-end=\"8643\"><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\" data-start=\"8645\" data-end=\"9083\">Shanya representa mais do que uma nova ferramenta na caixa de ferramentas dos criminosos: \u00e9 um sintoma de que a economia do cibercrime est\u00e1 profissionalizando a capacidade de <strong data-start=\"8820\" data-end=\"8843\">neutralizar defesas<\/strong> \u2014 transformando a detec\u00e7\u00e3o em um jogo de gato e rato cada vez mais t\u00e9cnico. Para defender organiza\u00e7\u00f5es hoje n\u00e3o basta ter antiv\u00edrus atualizado; \u00e9 preciso <strong data-start=\"8998\" data-end=\"9080\">telemetria rica, detec\u00e7\u00e3o comportamental, segmenta\u00e7\u00e3o e prepara\u00e7\u00e3o operacional<\/strong>.<\/p>\n<p style=\"text-align: justify;\" data-start=\"9085\" data-end=\"9466\">Investir em detec\u00e7\u00e3o em runtime, prote\u00e7\u00e3o de kernels\/driver e planos de resposta realistas n\u00e3o \u00e9 mais um diferencial; \u00e9 condi\u00e7\u00e3o m\u00ednima para reduzir drasticamente a probabilidade de sucesso de campanhas que agora podem alugar, por demanda, a capacidade de \u201cmatar\u201d suas defesas. A batalha contra ransomware e APTs deixou de ser apenas t\u00e9cnica: \u00e9 tamb\u00e9m econ\u00f4mica e organizacional.<\/p>\n<p data-start=\"9085\" data-end=\"9466\">\u00a0<\/p>\n<p data-start=\"9473\" data-end=\"9487\"><strong>Refer\u00eancias Bibliogr\u00e1ficas<\/strong><\/p>\n<ul data-start=\"9489\" data-end=\"9991\">\n<li data-start=\"9489\" data-end=\"9722\">\n<p data-start=\"9492\" data-end=\"9722\"><strong>Sophos<\/strong> \u2014 <em data-start=\"9501\" data-end=\"9563\">Inside Shanya, a packer-as-a-service fueling modern attacks.<\/em> Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/news.sophos.com\/en-us\/2025\/12\/06\/inside-shanya-a-packer-as-a-service-fueling-modern-attacks\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9579\" data-end=\"9679\">https:\/\/news.sophos.com\/en-us\/2025\/12\/06\/inside-shanya-a-packer-as-a-service-fueling-modern-attacks\/<\/a>. <span class=\"\" data-state=\"closed\"><span class=\"ms-1 inline-flex max-w-full items-center relative top-[-0.094rem] animate-[show_150ms_ease-in]\" data-testid=\"webpage-citation-pill\"><a class=\"flex h-4.5 overflow-hidden rounded-xl px-2 text-[9px] font-medium transition-colors duration-150 ease-in-out text-token-text-secondary! bg-[#F4F4F4]! dark:bg-[#303030]!\" href=\"https:\/\/news.sophos.com\/en-us\/2025\/12\/06\/inside-shanya-a-packer-as-a-service-fueling-modern-attacks\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\"><span class=\"relative start-0 bottom-0 flex h-full w-full items-center\"><span class=\"flex h-4 w-full items-center justify-between overflow-hidden\"><span class=\"max-w-[15ch] grow truncate overflow-hidden text-center\">Sophos News<\/span><\/span><\/span><\/a><\/span><\/span><\/p>\n<\/li>\n<li data-start=\"9723\" data-end=\"9991\">\n<p data-start=\"9726\" data-end=\"9991\"><strong>Canaltech<\/strong> \u2014 <em data-start=\"9738\" data-end=\"9804\">\u201cServi\u00e7o ajuda hackers a esconderem v\u00edrus de qualquer antiv\u00edrus\u201d<\/em> (s\u00edntese da an\u00e1lise da Sophos). Dispon\u00edvel em: <a class=\"decorated-link\" href=\"https:\/\/canaltech.com.br\/seguranca\/servico-ajuda-hackers-a-esconderem-virus-de-qualquer-antivirus\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\" data-start=\"9852\" data-end=\"9950\">https:\/\/canaltech.com.br\/seguranca\/servico-ajuda-hackers-a-esconderem-virus-de-qualquer-antivirus\/<\/a><\/p>\n<\/li>\n<\/ul>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Shanya e o crescimento dos \u201cpackers-as-a-service\u201d: como criminosos escondem ransomware dos antiv\u00edrus A recente investiga\u00e7\u00e3o da Sophos \u2014 replicada por ve\u00edculos como o Canaltech \u2014 joga luz sobre um fen\u00f4meno preocupante e cada vez mais profissionalizado no ecossistema do crime cibern\u00e9tico: o surgimento de packer-as-a-service (PaaS). Entre essas ofertas est\u00e1 o Shanya, uma plataforma que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":23667,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-23666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=23666"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23666\/revisions"}],"predecessor-version":[{"id":23669,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/23666\/revisions\/23669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/23667"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=23666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=23666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=23666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}