|
|
 |
|
|
 |
UDV Group: Fileless-трояны 2025: маскировка под сервисы и узнаваемые C2-аномалии
Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Madia о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.
В 2025 году на российском рынке фиксируется заметное усложнение техник маскировки троянов. На первый план выходят fileless-подходы, при которых вредоносный код загружается под конкретные аппаратные платформы и функционирует исключительно в оперативной памяти, эффективно обходя традиционные антивирусные механизмы. Одновременно усиливается тенденция к маскировке под активность корпоративных сервисов вроде Zoom, Teams и GPT-клиентов, что затрудняет различение легитимного и вредоносного трафика. Встречаются и более комплексные схемы, когда несколько троянов объединяются в единую цепочку — например, связка NFCGate и CraxsRAT — что позволяет злоумышленникам обходить защиту мобильных устройств и получать расширенный удалённый доступ. Противодействие таким угрозам требует углублённого анализа зашифрованных соединений, поиска аномалий в поведении приложений и расширенной корреляции сетевых событий с журналами конечных узлов.
Дополнительным источником информации о присутствии угрозы становятся сетевые аномалии, характерные для работы C2-инфраструктуры. Наиболее показательными являются признаки DNS-туннелирования: частые запросы к доменам с динамической генерацией имён или к редким доменным зонам, особенно в ситуациях, когда сложные паттерны маскируются и требуют применения методов машинного обучения для выявления. Ещё один типовой индикатор — периодические TLS-сессии с минимальным объёмом данных, когда внешние подключения к одному и тому же адресу сопровождаются передачей лишь 100–300 байт, что указывает на beaconing-поведение вредоносного ПО. Наконец, скрытые каналы в HTTP/HTTPS тоже остаются распространённым способом управления: об этом могут свидетельствовать нестандартные заголовки, атипичное кодирование параметров или наличие base64-команд в URI и теле запроса. Совокупное использование современных технологий анализа трафика позволяет своевременно обнаруживать такие сигналы, локализовывать активность трояна и предотвращать её дальнейшее распространение в инфраструктуре.
Контактное лицо: UDV Group (написать письмо автору)
Компания: UDV Group (все новости этой организации)
Добавлен: 17:19, 17.12.2025
Количество просмотров: 24
Страна: Россия
| CorpSoft24 подвел итоги года на рынке ИТ, CorpSoft24, 17:51, 17.12.2025, Россия |
27 |
| Российский ИТ-рынок вступает в фазу охлаждения, уверены эксперты CorpSoft24. По их словам, это происходит на фоне общего замедления темпов роста экономики, которое наблюдается на протяжении последних 18 месяцев. |
 |
|
 |
|
 |
|
|
Разделы //
Новости по странам //
Сегодня у нас публикуются //
|
|