UDV Group: Fileless-трояны 2025: маскировка под сервисы и узнаваемые C2-аномалии
Михаил Пырьев, менеджер продукта UDV NTA в компании UDV Group рассказал Cyber Media о новых fileless-техниках маскировки троянов, их имитации корпоративных сервисов и характерных сетевых аномалиях, по которым сегодня распознаётся работа C2-инфраструктуры.
В 2025 году на российском рынке фиксируется заметное усложнение техник маскировки троянов. На первый план выходят fileless-подходы, при которых вредоносный код загружается под конкретные аппаратные платформы и функционирует исключительно в оперативной памяти, эффективно обходя традиционные антивирусные механизмы. Одновременно усиливается тенденция к маскировке под активность корпоративных сервисов вроде Zoom, Teams и GPT-клиентов, что затрудняет различение легитимного и вредоносного трафика. Встречаются и более комплексные схемы, когда несколько троянов объединяются в единую цепочку — например, связка NFCGate и CraxsRAT — что позволяет злоумышленникам обходить защиту мобильных устройств и получать расширенный удалённый доступ. Противодействие таким угрозам требует углублённого анализа зашифрованных соединений, поиска аномалий в поведении приложений и расширенной корреляции сетевых событий с журналами конечных узлов.
Дополнительным источником информации о присутствии угрозы становятся сетевые аномалии, характерные для работы C2-инфраструктуры. Наиболее показательными являются признаки DNS-туннелирования: частые запросы к доменам с динамической генерацией имён или к редким доменным зонам, особенно в ситуациях, когда сложные паттерны маскируются и требуют применения методов машинного обучения для выявления. Ещё один типовой индикатор — периодические TLS-сессии с минимальным объёмом данных, когда внешние подключения к одному и тому же адресу сопровождаются передачей лишь 100–300 байт, что указывает на beaconing-поведение вредоносного ПО. Наконец, скрытые каналы в HTTP/HTTPS тоже остаются распространённым способом управления: об этом могут свидетельствовать нестандартные заголовки, атипичное кодирование параметров или наличие base64-команд в URI и теле запроса. Совокупное использование современных технологий анализа трафика позволяет своевременно обнаруживать такие сигналы, локализовывать активность трояна и предотвращать её дальнейшее распространение в инфраструктуре.