 |
UDV Group: Fileless-трояны 2025: маскировка под сервисы и узнаваемые C2-аномалии
Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Madia о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.
В 2025 году на российском рынке фиксируется заметное усложнение техник маскировки троянов. На первый план выходят fileless-подходы, при которых вредоносный код загружается под конкретные аппаратные платформы и функционирует исключительно в оперативной памяти, эффективно обходя традиционные антивирусные механизмы. Одновременно усиливается тенденция к маскировке под активность корпоративных сервисов вроде Zoom, Teams и GPT-клиентов, что затрудняет различение легитимного и вредоносного трафика. Встречаются и более комплексные схемы, когда несколько троянов объединяются в единую цепочку — например, связка NFCGate и CraxsRAT — что позволяет злоумышленникам обходить защиту мобильных устройств и получать расширенный удалённый доступ. Противодействие таким угрозам требует углублённого анализа зашифрованных соединений, поиска аномалий в поведении приложений и расширенной корреляции сетевых событий с журналами конечных узлов.
Дополнительным источником информации о присутствии угрозы становятся сетевые аномалии, характерные для работы C2-инфраструктуры. Наиболее показательными являются признаки DNS-туннелирования: частые запросы к доменам с динамической генерацией имён или к редким доменным зонам, особенно в ситуациях, когда сложные паттерны маскируются и требуют применения методов машинного обучения для выявления. Ещё один типовой индикатор — периодические TLS-сессии с минимальным объёмом данных, когда внешние подключения к одному и тому же адресу сопровождаются передачей лишь 100–300 байт, что указывает на beaconing-поведение вредоносного ПО. Наконец, скрытые каналы в HTTP/HTTPS тоже остаются распространённым способом управления: об этом могут свидетельствовать нестандартные заголовки, атипичное кодирование параметров или наличие base64-команд в URI и теле запроса. Совокупное использование современных технологий анализа трафика позволяет своевременно обнаруживать такие сигналы, локализовывать активность трояна и предотвращать её дальнейшее распространение в инфраструктуре.
Контактное лицо: UDV Group
Компания: UDV Group
Добавлен: 17:21, 17.12.2025
Количество просмотров: 79
Страна: Россия
| В кадровом резерве, филиал "Северный" ООО "ЛокоТех-Сервис", 21:37, 04.01.2026, Россия239 |
| Техник сервисного локомотивного депо Сольвычегодск Северного филиала компании «ЛокоТех-Сервис» Алина Леготина прошла стажировку в Российском профессиональном союзе железнодорожников и транспортных строителей в Москве. |
| ЕДИНЫЙ ЦУПИС — среди «Лидеров кибербезопасности», ЕДИНЫЙ ЦУПИС (НКО "Мобильная карта"), 21:39, 04.01.2026, Россия252 |
| Жюри премии «Лидеры кибербезопасности» объявило список компаний-победителей, чьи проекты и решения задают новые стандарты защиты цифрового пространства. ЕДИНЫЙ ЦУПИС, платежный сервис в регулируемой индустрии развлечений, стал лауреатом премии в номинации «За эффективное противодействие киберугрозам и мошенничеству». |
| CommuniGate Pro: вышел новый продуктовый релиз 6.5.4, CommuniGate Pro, 21:35, 04.01.2026, Россия253 |  |
| Разработчик единой платформы корпоративных коммуникаций CommuniGate Pro выпустил обновление своего программного продукта. В версии 6.5.4 значительно улучшен веб-интерфейс, повышена стабильность работы в крупных инсталляциях и усилена информационная безопасность решения. |
| Вышла новая версия системы «Arenadata Harmony MDM 3.0», Гармония MDM, 21:34, 04.01.2026, Россия253 |  |
| Группа Arenadata выпустила новую версию системы Arenadata Harmony MDM (AD.MDM) 3.0 — российское self-service решение для управления мастер-данными и корпоративной нормативно-справочной информацией (НСИ). |
|
 |