Пресс-релизы // » Добавить пресс-релиз

UDV Group: как злоумышленники скрываются в инфраструктуре

Backdoor-механизмы сегодня это тонкие, адаптивные скрытые входы, которые могут прятаться в облачных сервисах, CI/CD-процессах и даже в штатных инструментах ОС. Cyber Media разбирает, как эволюционируют бэкдоры, какие техники используют злоумышленники и почему их обнаружение становится все сложнее.

Что такое backdoor
Backdoor — это не магический портал в систему, а вполне приземленный технический «черновой» вход, который позволяет обойти проверки, аутентификацию и логирование. По сути, это скрытая дверца, о существовании которой знает только тот, кто ее установил. Причем дверца может быть где угодно: в бинаре, конфиге, микросервисе, образе контейнера или даже в процессе разработки, спрятанная в виде «вспомогательного скрипта сборки».

Для злоумышленника бэкдор — это страховка. Он может потерять фишинговый доступ, его веб-шелл могут удалить, учетку — заблокировать. Но если где-то в инфраструктуре осталась малозаметная закладка, то злоумышленник все равно вернется.

Почему бэкдоры становятся более специализированными и модульными? Потому что универсальные инструменты давно перестали работать. Современные системы логирования ловят аномальные процессы, EDR умеет анализировать поведение, а DevSecOps-пайплайны стали куда жестче к «левой» активности. Поэтому злоумышленники переходят к минималистичным, почти хирургическим бэкдорам: один выполняет только команду запуска нужного процесса, другой отвечает за связь с C2, третий — маскируется под сервис мониторинга. Вместе они создают модульную экосистему, которую сложно заметить и еще сложнее собрать в единую картину угрозы.

Такие бэкдоры не шумят, не светятся и обычно живут в тех местах, куда аналитики смотрят в последнюю очередь — в CI, в крошечных вспомогательных контейнерах или в давно забытых крон-триггерах. И именно это делает их такими опасными.

Классические и современные типы бэкдоров

Когда-то все было просто: бэкдор — это отдельный файл, спрятанный в системе. Скомпилированный бинарь в /tmp, подозрительный PHP-скрипт в каталоге веб-сервера, измененный SSH-дев — классика жанра. Их находили так же просто: антивирус ругался на сигнатуру, SOC замечал подозрительный хэш, а администратор — странный файл, которого «точно не было вчера».
Но времена файловых закладок уходят, как и романтика поиска «того самого» исполняемого файла. Технические команды стали создавать многоступенчатые журналы, EDR научился видеть лишние процессы, а контейнеризация убрала часть старых укрытий. И злоумышленники адаптировались.

Дмитрий Калинин, руководитель департамента по работе с уязвимостями и инцидентами ИБ Бастион.
Наиболее опасными признаны аппаратные бэкдоры, которые вшиваются в BIOS|UEFI или прошивки какого-либо оборудования. Их практически невозможно обнаружить, они не оставляют в логах никаких следов. Опасность таких бэкдоров в том, что они могут доставляться по схеме Supply Chain, т. е. при атаке на поставщика. На втором месте по опасности и незаметности стоит отметить бэкдоры, встраиваемые в компоненты системы. Не так давно появилась информация о таком бэкдоре для системы Linux — Plague, который маскируется под легитимный модуль PAM, отвечающий за аутентификацию пользователей. В результате Plague позволяет обходить системную аутентификацию, а также перехватывать логины и пароли пользователей.

Сегодня бэкдор — это уже не обязательно файл. Он может быть «распылен» по системе в виде конфигурации, триггера или цепочки системных механизмов. Типичные примеры новой архитектуры:
o Fileless-механики, которые живут в PowerShell, WMI, cron или systemd-юнитах.
o Маскировка под сервисы, когда закладка выглядит как обычный health-check или мониторинговый агент.
o Инъекция в доверенные процессы, чтобы выглядеть как часть самой системы.
o Зависимость или артефакт CI/CD, попадающий в прод через цепочку сборки.
Современный бэкдор мало похож на классический «подкинутый файл». Он не требует места на диске, может пережить перезапуск, умеет прятаться в системных инструментах и почти не оставляет следов.
Поэтому сама концепция backdoor стала ближе к идее «рассеянного доступа»: когда нет одной точки входа — есть набор маленьких механик, которые работают вместе. И если раньше охотник искал одну закладку, то теперь он расследует целую экосистему, живущую внутри инфраструктуры почти как «нелегальный микросервис».

Маскировка под легитимность: облака, микросервисы и API
Современные бэкдоры больше не прячутся в тени — они прикидываются частью нормальной инфраструктуры. И делают это так правдоподобно, что на них легко махнуть рукой: «да это же что-то из DevOps оставили». Злоумышленники отлично понимают, что облака и микросервисы перегружены легитимным шумом, и именно этот шум стал идеальной средой для сокрытия закладок.

Как злоумышленники используют популярные облачные платформы

Облачные провайдеры давно превратились в универсальную транспортную прослойку. Злоумышленники пользуются этим не хуже инженеров:
o запускают командные серверы в serverless-функциях, которые выглядят как обычные обработчики событий;
o прячут C2-трафик за CloudFront / CDN, маскируя его под доставку статического контента;
o используют обычные storage-бакеты как каналы обмена командами — «положи файл, забери команду»;
o маскируют управление доступом под IAM-ролями, созданными «для тестирования» или «для мониторинга».

Снаружи все выглядит вполне легитимно: сервисы как сервисы, API как API. И только внимательный анализ активности показывает, что некоторые вызовы ведут не к бизнес-логике, а к скрытому управляющему каналу.

Имитация микросервисной коммуникации, ложные health-checkи и подмена метрик

Микросервисная инфраструктура работает как большой муравейник: миллионы запросов, постоянная синхронизация, сервисы проверяют друг друга на живость. В такой среде спрятать бэкдор — почти искусство.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence
Нередко киберпреступники маскируют свое вредоносное ПО под вполне легитимные исполняемые файлы. В частности, они могут выдавать вредоносный компонент за официальный бинарный файл облачного сервиса. Например, кластер Core Werewolf называл вредоносные файлы как OneDrive.exe и использовал такую же иконку приложения. Кроме того, атакующие активно используют облачные платформы для доставки вредоносных программ, хранения похищенной информации и организации каналов управления. Так, кластер Fair Werewolf применял в ВПО для связи с управляющими серверами такие сервисы, как Yandex Cloud, Microsoft Graph и Dropbox. Что касается микросервисов, то встречались случаи, когда вредоносные компоненты закреплялись внутри Docker-контейнеров, что усложняло их обнаружение.
Самые популярные техники:

o Имитация service-to-service вызовов. Закладка общается с C2 так же, как микросервисы между собой — через внутренний API-шлюз или service mesh. На графах это выглядит как еще один «малозаметный» сервис.
o Фальшивые health-checkи. Бэкдор отправляет регулярные проверки состояния, которые никто не анализирует вручную. На самом деле эти проверки включают команды или передают данные.
o Подмена метрик и логов. Закладка пишет в Prometheus или ELK как «обычный компонент», но часть метрик используется как скрытый канал. Например, увеличение «времени отклика» может быть сигналом C2.

В результате закладка превращается в естественный элемент инфраструктуры. Она выглядит как сервис мониторинга, вспомогательный API или компонент оркестрации — ничто не выдает ее до тех пор, пока кто-то не начнет смотреть вглубь очень неудобных аномалий.

Современная маскировка — это не про прятки. Это про умелую имитацию жизни внутри архитектуры, которая сама по себе уже хаотична. И именно благодаря этому такие бэкдоры живут дольше всех.
Supply chain и CI/CD: внедрение бэкдоров на этапе разработки
Атаки на цепочки поставок стали способом проникновения еще до того, как продукт вообще попадет в прод. Вместо того чтобы ломиться через периметр, злоумышленники заходят в самое сердце разработки — в зависимости, скрипты сборки, артефактные репозитории и автоматические обновления. CI/CD дает им идеальную среду: все, что прошло через пайплайн, автоматически считается «чистым». Этим и пользуются.

Олег Скулкин, руководитель BI.ZONE Threat Intelligence
Вредоносный код особенно легко внедрить на этапах, связанных с зависимостями, автоматизацией сборки и подготовкой программного решения, поскольку именно там разработчики часто полагаются на доверенные процессы и внешние источники. Подмененная библиотека или пакет может незаметно попасть в проект при обновлении зависимостей, например, NPM или PyPI.

Аналогично компрометация CI/CD-пайплайна позволяет злоумышленнику встроить вредоносный код прямо в процесс сборки. Отдельная зона риска — подготовка контейнерных образов: изменения в базовом образе или на стадии build могут распространиться на все последующие версии продукта.

В итоге формируется атака на цепочку поставок, которую довольно сложно обнаружить, когда проект уже собран и готов к поставке клиентам. На этапе написания кода риски ниже благодаря ревью и статическому анализу, однако недостаточный контроль зависимостей остается серьезной проблемой.

Опасность этих техник в том, что они полностью проходят под флагом доверия: билд успешен, хэши совпадают, артефакты подписаны. Снаружи все выглядит как «еще один релиз». А внутри уже живет бэкдор, доставленный самой же системой, которую должны были защищать.

Fileless-бэкдоры: когда искать нечего
Безфайловые бэкдоры — это та категория угроз, которая вызывает у аналитиков особое раздражение. С ними буквально нечего искать: ни бинарей, ни подозрительных скриптов, ни артефактов на диске. Все живет в оперативной памяти или в штатных механизмах системы, которые и так работают 24/7. Такие закладки похожи на арендатора, который использует вашу мебель, вашу посуду и ваши ключи — и поэтому остается практически невидимым.

Злоумышленники давно поняли, что проще не добавлять что-то свое, а переиспользовать то, что уже встроено в систему. Поэтому в ход идут PowerShell, WMI, планировщики задач, системные демоны и любые средства автоматизации, которые принято считать «нормальными» и не требующими лишнего внимания.

Ольга Луценко, консультант по информационной безопасности UDV Group
Основной метод поиска таких бэкдоров — поведенческий анализ и поиск аномалий, поскольку сигнатурные способы в данном случае неэффективны:

• Мониторинг цепочек выполнения процессов. Осуществляется с использованием EDR-систем. Ключевые индикаторы: запуск powershell.exe или cscript.exe из офисных приложений или почтовых клиентов; использование системных утилит для сетевой активности.
• Анализ сетевой активности. Необходимо выявлять аномальные соединения для легитимных процессов. Например, установка внешних соединений служебными процессами вроде svchost.exe или msdtc.exe. Для полного анализа требуется инспектирование TLS-трафика для верификации содержимого соединений с внешними сервисами.
• Контроль целостности конфигурации. Регулярный мониторинг изменений в областях персистентности: задачи Планировщика, службы Windows, подписки WMI, автозагрузка. Любые изменения должны сверяться с эталонными конфигурациями.

Постоянство обеспечивается через те же легитимные механизмы: автостарт сервисов, задания планировщика, обновляющиеся конфиги или даже встроенные политики. По журналам такая активность выглядит как штатная работа системы, а EDR часто видит лишь «нормальный» системный процесс, который делает «нормальные» вещи — только в нужный момент он выполняет команду, которой там быть не должно.
Fileless-бэкдоры опасны именно своей естественностью. Они не похожи на внедренный объект — они выглядят как часть операционки. И если классические бэкдоры можно поймать хэшами или сканерами, то здесь охотнику приходится искать не файловую аномалию, а поведенческую — ту самую крошечную деталь, которая не вписывается в ритм системы.

Вторичные и «резервные» бэкдоры: план B злоумышленника
Хороший атакующий никогда не полагается на один бэкдор. Он всегда оставляет запасной маршрут — редко используемый, но готовый включиться в тот момент, когда основной канал найдут и отключат. Это не просто подстраховка, а целая философия устойчивости доступа: «даже если все сгорит, я все равно смогу вернуться».

Такие резервные механизмы обычно устроены так, чтобы полностью раствориться в инфраструктуре и не подавать признаков жизни. Они не общаются с C2 постоянно, не держат сетевые соединения и не делают ничего, что могло бы вызвать тревогу SOC. Работают они только по сигналу — или по заранее предусмотренному условию, которое почти невозможно заметить без глубокого поведенческого анализа.

Ольга Луценко, консультант по информационной безопасности UDV Group
Речь идет о механизмах обеспечения персистентности. Они крайне разнообразны и часто остаются нетронутыми после первичного реагирования:

• Дополнительные учетные данные. Злоумышленник заранее создает резервные наборы учетных данных (логины/пароли, сертификаты, API-ключи) и размещает их в различных частях системы. Обнаружение и удаление одного бэкдора не гарантирует устранения всех методов доступа.
• Персистентность через подписки на события. Например, настройка подписки Windows Event Forwarding для выполнения скрипта при определенном событии, например, вход пользователя. Это не требует изменения файлов на диске и сложно для детектирования.
• Модификация учетных записей. Использование таких техник, как Skeleton Key, когда для учетной записи создается два работающих пароля, или создание скрытых клонов учетных записей с идентичными привилегиями.
• Компрометация инфраструктуры доверия. Наиболее опасный сценарий — компрометация домена Kerberos. Получив его хэш, злоумышленник может в любой момент сгенерировать билет доступа к любой системе в домене, даже после полного удаления бэкдоров с конечных точек.
• Компрометация резервных копий. Внедрение вредоносного кода в образы резервных копий. Процедура восстановления системы из такой резервной копии приводит к повторному заражению.

Опасность таких закладок в том, что они существуют в режиме ожидания и не оставляют активного шума. Даже если команда нашла и убрала основной бэкдор, инфраструктура может содержать множество маленьких «якорей», которые сработают позже. А когда они срабатывают, атака начинается как будто заново — будто злоумышленник просто взял ключи, которые все это время тихо лежали под ковриком.

Как защититься: рекомендации для SOC, разработчиков и облачных команд

Защита от бэкдоров — это не про один инструмент или регламент. Это постоянная рутина, в которой SOC, разработчики и облачные инженеры работают как единая команда. И чем раньше в цепочке разработки включается безопасность, тем меньше шансов, что где-то внутри появится тихая и умная закладка.
Первое, что важно — не доверять тишине. Большинство современных бэкдоров не шумят, не создают файлов, не генерируют ошибки и не висят в метриках. Поэтому фокус защиты смещается в сторону контроля целостности, прозрачности процессов и очень внимательного наблюдения за поведением инфраструктуры.
Укрепить защиту помогают такие практики:

o Регулярный аудит и контроль целостности. Проверка конфигов, артефактов, зависимостей и контейнеров, автоматическое сравнение с эталонами, верификация хэшей и проверка подписей.
o Логирование и мониторинг CI/CD. Фиксация всех шагов сборки, отслеживание изменений в pipeline, контроль «всплывающих» шагов, проверка прав сервис-аккаунтов, логирование всех операций в registry.
o Отслеживание аномалий микросервисной коммуникации. Неожиданные сервис-to-service вызовы, нестандартные health-check, странные всплески внутренних API — все это признаки потенциальных скрытых каналов.
o Периодический threat hunting на «скрытые входы». Поиск старых cron-заданий, забытых сервисных аккаунтов, странных systemd-юнитов, неактивных или редко вызываемых серверлес-функций, подозрительных IAM-ролей и любых механизмов, которые могут быть резервным бэкдором.

Для SOC важно смотреть глубже, чем на сигнатуры. Для разработчиков — понимать, что безопасность начинается с зависимостей и пайплайна. Для облачных команд — что легитимный сервис может быть идеальным укрытием для злоумышленника.

Хорошая новость в том, что бэкдоры не какая-то дивная магия. Они всего лишь пытаются быть частью вашей инфраструктуры — и чем лучше вы знаете свою систему, тем сложнее им скрываться.

Заключение

Бэкдоры больше не выглядят как один спрятанный файл — они становятся распределенными, модульными и удивительно «естественными» для инфраструктуры. Именно поэтому защита от них требует не только инструментов, но и внимательности к деталям: поведения сервисов, изменениям в CI/CD, мелким аномалиям, которые раньше казались шумом. Чем лучше команды понимают свой технологический ландшафт, тем меньше пространства остается для скрытых входов. В итоге побеждает тот, кто знает свою инфраструктуру глубже, чем злоумышленник, пытающийся в ней спрятаться.

Источник: https://securitymedia.org/info/modulnye-bekdory-kak-zloumyshlenniki-skryvayutsya-v-infrastrukture.html?sphrase_id=1037

Контактное лицо: UDV Group
Компания: UDV Group
Добавлен: 21:34, 16.03.2026 Количество просмотров: 258
Страна: Россия


МегаФон и IVA Technologies заключили соглашение о сотрудничестве, МегаФон, 22:59, 19.05.2026, Россия92
Соглашение подписали директор департамента по цифровому маркетингу корпоративного бизнеса МегаФона Екатерина Гаммель и президент IVA Technologies Станислав Иодковский на конференции «Цифровая индустрия промышленной России» (ЦИПР).


Beeline Cloud и ITKey объединяют усилия для промышленного внедрения ИИ в России, ITKey, 22:58, 19.05.2026, Россия88
19 мая 2026 года, Нижний Новгород — В рамках конференции ЦИПР Beeline Cloud и компания ITKey заключили меморандум о стратегическом сотрудничестве.


«ГИГАНТ — Комплексные системы» подтвердил совместимость рабочих станций со средством защиты ViPNet SafeBoot 3, ГИГАНТ, 22:58, 19.05.2026, Россия97
«ГИГАНТ — Комплексные системы» получил сертификат совместимости средства доверенной загрузки ViPNet SafeBoot 3 версии 3.2.1 (исполнение 2) с ПЭВМ «Рабочая станция ГИГАНТ».


«АльфаСтрахование» и Innostage договорились о разработке комплексной защиты бизнеса от киберрисков, Innostage, 22:58, 19.05.2026, Россия88
«АльфаСтрахование» и Innostage подписали соглашение о сотрудничестве на конференции «ЦИПР-2026». В рамках него компании займутся совместной разработкой комплексных решений для защиты российского бизнеса от киберугроз, технологических сбоев и их финансовых последствий.


CommuniGate Pro и «БЕЗАНТ» объявили о технологическом партнерстве на ЦИПР-2026, CommuniGate Pro, 22:57, 19.05.2026, Россия94
19 мая стороны подписали соглашение о технологическом партнерстве, в рамках которого компания «БЕЗАНТ» выступает разработчиком специализированного мигратора электронных почтовых систем.


БФТ-Холдинг и «Базис» объявили о технологическом партнерстве, БФТ-Холдинг, 22:57, 19.05.2026, Россия86
БФТ-Холдинг, российский вендор, разработчик программных продуктов и заказных решений, и крупнейший разработчик ПО для управления динамической ИТ-инфраструктурой «Базис» заключили стратегическое соглашение о технологическом партнёрстве.


«Аэродиск» представляет новую СХД в сегменте upper mid-range — ENGINE AQ 470, Аэродиск, 22:57, 19.05.2026, Россия86
Компания «Аэродиск» (входит в ГК «Аквариус»), российский разработчик решений для хранения данных и виртуализации, представляет новую систему хранения данных АЭРОДИСК ENGINE AQ 470.


К2Тех и CommuniGate Pro объединяют усилия для развития защищенных корпоративных коммуникаций в России, CommuniGate Pro, 22:56, 19.05.2026, 88
Компания К2Тех и CommuniGate Pro, российский разработчик платформы унифицированных коммуникаций, объявили о начале стратегического партнерства в области создания защищенных, масштабируемых и импортонезависимых систем корпоративных коммуникаций.


«Гравитон» и X Electronics подписали соглашение о производственном партнерстве, «Гравитон», 22:56, 19.05.2026, Россия86
В ходе конференции ЦИПР-2026, компания «Гравитон», разработчик и производитель российской вычислительной техники, и производитель электронных устройств X Electronics подписали соглашение о намерениях, определяющее рамки взаимодействия в области контрактной сборки и промышленной кооперации. Подписанный документ фиксирует готовность сторон к совместному поиску эффективных технологических решений для развития отечественного рынка вычислительной техники.


«Гравитон» и «Тантор Лабс» создадут совместный программно-аппаратный комплекс на базе СУБД Tantor Postgres, «Гравитон», 22:55, 19.05.2026, Россия88
На конференции ЦИПР-2026 один из ведущих производителей российской вычислительной техники «Гравитон» и технологический лидер в сфере разработки СУБД и машин баз данных для корпоративного сегмента компания «Тантор Лабс» (входит в «Группу Астра») заключили соглашение о долгосрочном стратегическом партнерстве с целью разработки и вывода на рынок новых моделей


«РТ МИС» и «Группа Астра» создадут программные комплексы для цифрового здравоохранения, "Группа Астра", 22:53, 19.05.2026, Россия87
«РТ МИС» (разработчик цифровых решений для здравоохранения, в составе группы компаний «Цифромед» входит в цифровой кластер «Медицина» ПАО «Ростелеком») и «Группа Астра» объединят усилия для создания совместных решений на базе российских технологий для отрасли здравоохранения. Соответствующее соглашение, предполагающее научно-технологическое, производственное и маркетинговое сотрудничество, подписано на конференции ЦИПР-2026.


Биометрия — снова не барьер: «Выберу.ру» составил рейтинг лучших онлайн-займов в мае 2026 года, Финансовый маркетплейс "Выберу.ру", 22:53, 19.05.2026, Россия82
В мае Банк России перенёс введение биометрии для онлайн-займов в МФК на 2027 год. Поэтому «Выберу.ру» изучил актуальные предложения МФК и МКК, которые можно получать, как раньше, и подготовил рейтинг наиболее выгодных займов с высоким одобрением заявок. Топ-подборка позволит найти подходящий продукт, причём с околонулевой переплатой.


МегаФон и БЮРО 1440 презентовали мобильный спутниковый комплекс, МегаФон, 22:52, 19.05.2026, Россия91
МегаФон разработал переносной комплекс оборудования для оперативного развертывания частной сети стандартов 5G и 4G в любой локации. Абонентский терминал БЮРО 1440 (входит в ИКС Холдинг) обеспечит передачу сигнала с низкоорбитальных спутников российской аэрокосмической компании на инфраструктуру оператора.


На ЦИПР-2026 Россельхозбанк и Инфомаксимум подписали соглашение о сотрудничестве в области процессной аналитики, Инфомаксимум, 22:50, 19.05.2026, Россия81
19 мая в Нижнем Новгороде в рамках конференции ЦИПР Россельхозбанк и Инфомаксимум подписали соглашение в области аналитики бизнес-процессов (Process Mining), аналитики бизнес-операций (Task Mining).


«Группа Астра» и «ИНМИС» подписали меморандум о партнерстве для развития российских аппаратно-программных решений, "Группа Астра", 22:50, 19.05.2026, Россия81
В рамках конференции «Цифровая индустрия промышленной России» (ЦИПР-2026) «Группа Астра» и «ИНДИГО МИКРОСИСТЕМС» (ИНМИС) подписали меморандум о стратегическом партнерстве.


  © 2003-2026 inthepress.ru