 |
UDV Group: Fileless-трояны 2025: маскировка под сервисы и узнаваемые C2-аномалии
Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Madia о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.
В 2025 году на российском рынке фиксируется заметное усложнение техник маскировки троянов. На первый план выходят fileless-подходы, при которых вредоносный код загружается под конкретные аппаратные платформы и функционирует исключительно в оперативной памяти, эффективно обходя традиционные антивирусные механизмы. Одновременно усиливается тенденция к маскировке под активность корпоративных сервисов вроде Zoom, Teams и GPT-клиентов, что затрудняет различение легитимного и вредоносного трафика. Встречаются и более комплексные схемы, когда несколько троянов объединяются в единую цепочку — например, связка NFCGate и CraxsRAT — что позволяет злоумышленникам обходить защиту мобильных устройств и получать расширенный удалённый доступ. Противодействие таким угрозам требует углублённого анализа зашифрованных соединений, поиска аномалий в поведении приложений и расширенной корреляции сетевых событий с журналами конечных узлов.
Дополнительным источником информации о присутствии угрозы становятся сетевые аномалии, характерные для работы C2-инфраструктуры. Наиболее показательными являются признаки DNS-туннелирования: частые запросы к доменам с динамической генерацией имён или к редким доменным зонам, особенно в ситуациях, когда сложные паттерны маскируются и требуют применения методов машинного обучения для выявления. Ещё один типовой индикатор — периодические TLS-сессии с минимальным объёмом данных, когда внешние подключения к одному и тому же адресу сопровождаются передачей лишь 100–300 байт, что указывает на beaconing-поведение вредоносного ПО. Наконец, скрытые каналы в HTTP/HTTPS тоже остаются распространённым способом управления: об этом могут свидетельствовать нестандартные заголовки, атипичное кодирование параметров или наличие base64-команд в URI и теле запроса. Совокупное использование современных технологий анализа трафика позволяет своевременно обнаруживать такие сигналы, локализовывать активность трояна и предотвращать её дальнейшее распространение в инфраструктуре.
Контактное лицо: UDV Group
Компания: UDV Group
Добавлен: 17:21, 17.12.2025
Количество просмотров: 50
Страна: Россия
| CorpSoft24 подвел итоги года на рынке ИТ, CorpSoft24, 17:39, 17.12.2025, Россия38 |  |
| Российский ИТ-рынок вступает в фазу охлаждения, уверены эксперты CorpSoft24. По их словам, это происходит на фоне общего замедления темпов роста экономики, которое наблюдается на протяжении последних 18 месяцев. |
| Компания «ДМК №1» включена в реестр НИИАТ, ДМК №1, 17:29, 17.12.2025, Россия50 |
| «ДМК №1», ведущий поставщик услуг для дистанционных предрейсовых и предсменных медицинских осмотров (ПРМО), и Научно-исследовательский институт автомобильного транспорта (ОАО «НИИАТ»), уполномоченный Минтрансом России орган, заключили соглашение об информационном взаимодействии. |
| ИТ-компания «КИВИТ» выводит на рынок платформу для управления бизнесом АСК Легарус, ООО КИВИТ, 22:18, 16.12.2025, Россия101 |
| ИТ-компания «КИВИТ» выводит на рынок АСК Легарус - отечественную модульную платформу для МСБ. Решение объединяет проекты, задачи, совещания, сервис-деск и базу знаний в едином интерфейсе, разворачивается в контуре заказчика и повышает прозрачность управления. По пилотам экономит до 30% времени и снижает забытые поручения на 90%. |
|
 |