 |
UDV Group: Fileless-трояны 2025: маскировка под сервисы и узнаваемые C2-аномалии
Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Madia о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.
В 2025 году на российском рынке фиксируется заметное усложнение техник маскировки троянов. На первый план выходят fileless-подходы, при которых вредоносный код загружается под конкретные аппаратные платформы и функционирует исключительно в оперативной памяти, эффективно обходя традиционные антивирусные механизмы. Одновременно усиливается тенденция к маскировке под активность корпоративных сервисов вроде Zoom, Teams и GPT-клиентов, что затрудняет различение легитимного и вредоносного трафика. Встречаются и более комплексные схемы, когда несколько троянов объединяются в единую цепочку — например, связка NFCGate и CraxsRAT — что позволяет злоумышленникам обходить защиту мобильных устройств и получать расширенный удалённый доступ. Противодействие таким угрозам требует углублённого анализа зашифрованных соединений, поиска аномалий в поведении приложений и расширенной корреляции сетевых событий с журналами конечных узлов.
Дополнительным источником информации о присутствии угрозы становятся сетевые аномалии, характерные для работы C2-инфраструктуры. Наиболее показательными являются признаки DNS-туннелирования: частые запросы к доменам с динамической генерацией имён или к редким доменным зонам, особенно в ситуациях, когда сложные паттерны маскируются и требуют применения методов машинного обучения для выявления. Ещё один типовой индикатор — периодические TLS-сессии с минимальным объёмом данных, когда внешние подключения к одному и тому же адресу сопровождаются передачей лишь 100–300 байт, что указывает на beaconing-поведение вредоносного ПО. Наконец, скрытые каналы в HTTP/HTTPS тоже остаются распространённым способом управления: об этом могут свидетельствовать нестандартные заголовки, атипичное кодирование параметров или наличие base64-команд в URI и теле запроса. Совокупное использование современных технологий анализа трафика позволяет своевременно обнаруживать такие сигналы, локализовывать активность трояна и предотвращать её дальнейшее распространение в инфраструктуре.
Контактное лицо: UDV Group
Компания: UDV Group
Добавлен: 17:21, 17.12.2025
Количество просмотров: 94
Страна: Россия
| «1С-Рарус» трансформировал продажи в холдинге United Elements с 1С:CRM, 1С-Рарус, 22:14, 20.03.2026, Россия105 |
| «1С-Рарус» автоматизировал продажи и управление проектами в холдинге United Elements, входящем в ТОП-10 дистрибьюторов климатического оборудования в России. Благодаря созданию единой цифровой среды на базе «1С:CRM ПРОФ» и «1С:Комплексная автоматизация» холдинг выстроил двухуровневую систему продаж и на треть сократил время обработки клиентских заявок. |
| Web3 Tech запустила облачную версию платформы «Цифровое казначейство», Web3 Tech, 22:04, 20.03.2026, Россия39 |  |
| Компания Web3 Tech представляет SaaS-версию решения «Цифровое казначейство». Новый формат поставки позволит крупному и среднему бизнесу существенно сократить time-to-market и бюджет на развертывание безопасной системы управления криптовалютой и другими цифровыми активами. |
| Просьба удалить материалы, АО НПФ ЛОГИКА, 21:59, 20.03.2026, Россия42 |
| Добрый день! Просьба удалить с площадки ранее размещенные новости АО НПФ ЛОГИКА, консорциума ЛОГИКА. |
| Effect Isource обновил сервисы анализа рынка для корпоративных закупок, Isource, 21:57, 20.03.2026, Россия88 |  |
| Время на поиск поставщиков и расчет начальной максимальной цены контракта сократилось на 90% и 80% и занимает теперь до 25 минут и 60 минут соответственно. Инструмент предназначен для компаний, стремящихся ускорить подготовку к закупочным процедурам и повысить обоснованность решений за счет актуальной рыночной информации. |
|
 |