14.12.2025 21:19
Интервью, мнения.
Просмотров всего: 630; сегодня: 1.

UDV Group: Fileless-трояны 2025: маскировка под сервисы

UDV Group: Fileless-трояны 2025: маскировка под сервисы

Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Media о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.

В 2025 году на российском рынке фиксируется заметное усложнение техник маскировки троянов. На первый план выходят fileless-подходы, при которых вредоносный код загружается под конкретные аппаратные платформы и функционирует исключительно в оперативной памяти, эффективно обходя традиционные антивирусные механизмы. Одновременно усиливается тенденция к маскировке под активность корпоративных сервисов вроде Zoom, Teams и GPT-клиентов, что затрудняет различение легитимного и вредоносного трафика. Встречаются и более комплексные схемы, когда несколько троянов объединяются в единую цепочку — например, связка NFCGate и CraxsRAT — что позволяет злоумышленникам обходить защиту мобильных устройств и получать расширенный удалённый доступ. Противодействие таким угрозам требует углублённого анализа зашифрованных соединений, поиска аномалий в поведении приложений и расширенной корреляции сетевых событий с журналами конечных узлов.

Дополнительным источником информации о присутствии угрозы становятся сетевые аномалии, характерные для работы C2-инфраструктуры. Наиболее показательными являются признаки DNS-туннелирования: частые запросы к доменам с динамической генерацией имён или к редким доменным зонам, особенно в ситуациях, когда сложные паттерны маскируются и требуют применения методов машинного обучения для выявления. Ещё один типовой индикатор — периодические TLS-сессии с минимальным объёмом данных, когда внешние подключения к одному и тому же адресу сопровождаются передачей лишь 100–300 байт, что указывает на beaconing-поведение вредоносного ПО. Наконец, скрытые каналы в HTTP/HTTPS тоже остаются распространённым способом управления: об этом могут свидетельствовать нестандартные заголовки, атипичное кодирование параметров или наличие base64-команд в URI и теле запроса. Совокупное использование современных технологий анализа трафика позволяет своевременно обнаруживать такие сигналы, локализовывать активность трояна и предотвращать её дальнейшее распространение в инфраструктуре.

Изображение (фото): UDV Group

Тематические сайты: Безопасность, Инновации, Информтехнологии, связь, Интернет, Консалтинг
Сайты субъектов РФ: Москва, Московская область
Сайты федеральных округов РФ: Центральный федеральный округ
Сайты стран: Россия
Сайты объединений стран: БРИКС (BRICS)

Ньюсмейкер: UDV Group — 43 публикации
Сайт: udv.group/
Поделиться:

Интересно:

06.02.2026 22:19 Консультации
ГИГАНТ: продление жизни зарубежных серверов стало тупиковой стратегией
О том, почему ремонт и поддержка импортных серверов больше не дают реальной экономии, какие риски накапливаются в инфраструктуре и почему все больше компаний осознанно переходят на отечественные серверные платформы, рассказывает Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ — Компьютерные системы». Насколько ремонт и продление срока службы зарубежного серверного оборудования сегодня экономически оправданы по сравнению с обновлением инфраструктуры?  С точки зрения долгосрочной экономики и управляемости ИТ-инфраструктуры - не оправданы. Переход на российские серверные решения сегодня является самым рациональным и правильным сценарием для большинства заказчиков. Ремонт и продление срока службы зарубежного оборудования, установленного до 2022 года, создают лишь иллюзию экономии. На практике компании фиксируют себя в зоне повышенных технологических и...
06.02.2026 22:17 Интервью, мнения
UDV Group: рекомендации по внедрению системы кибербезопасности
Эксперты UDV Group поделились в статье практическими рекомендациями по построению эффективной промышленной кибербезопасности — от архитектуры внедрения и управления рисками до интеграции ИТ- и OT-систем и оценки реальной эффективности защитных решений. Количество кибератак на промышленные предприятия продолжает расти, и под угрозой оказываются уже не только информационные ресурсы, но и технологические процессы. Остановки производственных линий, подмена кода программируемых логических контроллеров (ПЛК), вмешательство в системы управления объектами критической инфраструктуры предприятий — это давно не гипотетические сценарии, а кейсы, с которыми сталкиваются предприятия реального сектора экономики. Компании осознают необходимость выстраивания информационной защиты, но при переходе к реализации стратегии кибербезопасности сталкиваются с системными трудностями: необходимостью выбора из...
Как строили дома на Руси?
05.02.2026 15:16 Аналитика
Как строили дома на Руси?
Одним из самых уважаемых ремесел в прошлом считалось плотницкое дело. До конца XVII столетия наши предки строили преимущественно деревянные дома. Причем само слово «строить» использовали редко, говорили – «срубить избу». Считалось, что опытный плотник справится с этой задачей, имея в своем распоряжении один топор. На самом деле все было несколько сложнее: перед началом строительства долго искали место для будущей избы, тщательно выбирали самые крепкие деревья, а также до мелочей продумывали облик жилища. На поиски материала   Избы чаще всего делались из ели, сосны и лиственницы. Они хорошо укладывались в сруб, могли подолгу сохранять тепло и не прогнивали. Из дуба изготавливали те части жилища, которые могли прийти в негодность быстрее всего – это двери и окна. Выбор «правильного» дерева был настоящей наукой. На поиски подходящего материала шли в спокойный и тихий лес...
PUNKT E подвел итоги 2025 года: рост с опережением рынка
03.02.2026 13:31 Новости
PUNKT E подвел итоги 2025 года: рост с опережением рынка
Российский рынок электромобилей продолжает устойчивый рост, сопровождающийся развитием зарядной инфраструктуры. По итогам 2025 года крупнейшая частная сеть зарядных станций для электромобилей в России PUNKT E увеличила количество станций на 57%, расширила географию присутствия до 42 регионов и внедрила ряд технологических решений, направленных на повышение доступности и надёжности зарядки для частных и корпоративных пользователей.   Общее число публичных зарядных станций в стране превысило 6,5 тыс., при этом более 10% от общего количества приходится на сеть PUNKT E. В крупных городах зарядная инфраструктура уже позволяет комфортно использовать электромобили и совершать поездки между регионами, а также способствует росту доли электротранспорта в корпоративных автопарках и такси.  Рынок электромобилей: динамика и инфраструктура  Доля электромобилей и подзаряжаемых...
31.01.2026 21:17 Интервью, мнения
ГИГАНТ: технологический сбор — инструмент поддержки микроэлектроники
Дмитрий Пустовалов, директор департамента обеспечения и развития компании «ГИГАНТ Компьютерные системы», ответил на вопросы Российской газеты о том, какие категории продукции сильнее всего отреагируют ростом цен на введение технологического сбора, каким может быть его системное влияние на рынок радиоэлектроники и микроэлектроники, насколько значимой окажется потенциальная сумма государственной поддержки и при каких условиях сам сбор действительно сможет принести отрасли практическую пользу. В интервью он в частности отметил: “Если рассматривать потенциальное удорожание продукции на 2–3 % из-за введения технологического сбора, то в масштабах сегодняшнего рынка это скорее умеренное колебание. На фоне ценовых скачков, возникающих из-за дефицитов, санкционных ограничений или разрывов цепочек поставок, такая надбавка выглядит управляемой и предсказуемой. То есть сам по себе сбор не...