Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Борьба с киберпреступностью | F6 avatar
Борьба с киберпреступностью | F6
Борьба с киберпреступностью | F6 avatar
Борьба с киберпреступностью | F6
Уже более 20 лет наша компания изучает огромные айсберги киберугроз, на которые может напороться организация или целая индустрия. Исследовать лишь верхушку айсберга недостаточно для защиты бизнеса, поэтому киберразведка научилась видеть то, что скрыто от глаз и находится на глубине.

🔍 Киберразведчики получают данные из множества источников — реальные атаки, инфраструктура злоумышленников, используемые инструменты и TTP (Tactics, Techniques, Procedures).

📢 Как киберразведка помогает бизнесу, какие разведданные существуют и почему сейчас все хотят получать данные не только о фидах, но и о TTP — рассказала Елена Шамшина, технический руководитель департамента киберразведки F6, в подкасте о Threat Intelligence (TI) на платформе Global Digital Space.

Смотреть здесь ⬇️

📺 VK Видео
📺 YouTube
📺 RUTUBE
📝 Дзен

😉 Борьба с киберпреступностью
Специалисты F6 помогли отразить кибератаку на сеть фитнес-клубов.

Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных.

🔍 Аномальную активность на одном из серверов Alex Fitness зафиксировал модуль системы F6 MXDR. Первые действия по изоляции устройств и предотвращению развития атаки были предприняты уже через 20 минут после обнаружения вредоносной активности. А оперативный анализ действий злоумышленников позволил выявить и заблокировать инструменты атакующих, оборвав им доступ к инфраструктуре Alex Fitness.

🔍 Характер действий атакующих указывает на то, что за атакой могла стоять группировка Shadow.

➡️ Все детали анализа атаки, ее расследования и отражения — читайте в блоге F6.

‼️ Рекомендуем выделить на это особое время: букв в материале так же много, как и пользы от изучения.
RuStore начал использовать решение Digital Risk Protection от F6 для борьбы с цифровыми угрозами. Технология на базе ИИ позволит в автоматическом режиме блокировать фишинговые ресурсы и поддельные приложения, которые маскируются под легальный софт, но могут содержать вредоносное ПО.

Дмитрий Морев, директор по информационной безопасности RuStore:

За последний год существенно увеличилось количество фишинговых и фейковых ресурсов с опасными приложениями. Помимо традиционных опасностей, таких как кража средств и продажа личных данных, через мошеннические приложения телефон может быть подключен к сети ботов для DDoS-атак. При этом наша команда фиксирует снижение количества попыток загрузить поддельные приложения в RuStore.

Продолжаем защищать бизнес в эпоху изощренных кибератак 🔥
Россияне и пираты обожают Роберта Паттинсона ❤️ «Микки 17» с его участием возглавил топ фильмов с наибольшим числом нелегальных копий в этом месяце.

В марте интересы зрителей совпали — рейтинг практически полностью состоит из боевиков и фантастики. Здесь и операция по захвату хакера (Рейс навылет»), и роботы («Электрический штат»), и «монструозные полые люди» («Ущелье»).

Вот как топ-10 выглядит полностью:

1️⃣ «Микки 17»
2️⃣ «Электрический штат»
3️⃣ «Капитан Америка: Новый мир»
4️⃣ «Бруталист»
5️⃣ «Контратака»
6️⃣ «Ущелье»
7️⃣ «Рейс навылет»
8️⃣ «Путь рыцаря»
9️⃣ «Компаньон»
1️⃣0️⃣ «Абсолютный хищник» (пробился в топ с рейтингом 4.7 😀)

Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.

😉 Борьба с киберпреступностью
Кайра бөлүшүлгөн:
AM Live avatar
AM Live
25.02.202508:03
💥Уже завтра, 26.02.25, на AM Live состоится эфир, посвященный теме киберразведки. Не пропустите, будет интересно!

👉Зарегистрироваться >>

🙋🏻Спикер - Евгений Чунихин,
Бизнес-руководитель департамента киберразведки, F6
👀 В 2024 году обнаружено 27 прогосударственных групп, атакующих Россию и СНГ. Это число почти вдвое превышает количество групп, деятельность которых раскрыли в 2023 году.

▪️ Госведомства и военные организации — приоритетная цель для прогосударственных APT-групп.

▪️ Наиболее активной в 2024 году была группа Sticky Werewolf, которая проводила много атак преимущественно на промышленность.

▪️ Еще одна из самых стабильных групп — Cloud Atlas. Ее также считают одной из самых скрытных — группа использует один и тот же сценарий атак на протяжении долгого времени.

⤵️ Больше о киберпреступлениях и киберугрозах — читайте в нашем отчете.

Полный список прогосударственных группировок — смотрите в инфографике к посту.
❗️ Учебный год не заканчивается — он в самом разгаре. Вот на какие мощные программы F6 приглашает в мае.

1️⃣ Анализ данных киберразведки

Когда: 14-15 мая 2025 г.
Кто: Светлана Бурикова, руководитель Образовательного центра F6.
Зачем: чтобы грамотно собирать информацию о киберугрозах и дополнять процессы кибербезопасности данными TI для более эффективного реагирования.
Для кого: для специалистов с опытом ИТ/ИБ, сотрудников команд SOC и CERT, всем заинтересованным во внедрении или интеграции процессов Threat
Intelligence.

2️⃣ Сетевая криминалистика

Когда: 20-21 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы эффективно собирать сетевые цифровые доказательства, расследовать инциденты различной сложности, применять данные киберразведки.
Для кого: для специалистов по ИБ и реагированию на инциденты, аналитиков SOC/CERT,  компьютерных криминалистов.

3️⃣ Исследование атак шифровальщиков

Когда: 27-29 мая 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.

➡️ Детали о курсах и стоимость можно уточнить, написав нам на почту education@f6.ru или заполнив форму на сайте.
⚡️ Команда F6 выпустила бесплатный White Paper — и это настоящий маст-хэв для всех, кто отвечает за онлайн-сервисы, безопасность и финансы.

Киберпреступления составляют 40% от всех зарегистрированных преступлений в стране. В 2024-м компании потеряли 116 млрд+ руб. из-за цифрового мошенничества.

‼️ Со стандартными средствами защиты — вроде капчи, двухфакторной аутентификации и черных списков — мошенники справляются с помощью анонимизации, антидетект-браузеров и эмуляторов.

Мы создали подробный гайд, который объясняет, почему традиционный подход больше не работает и как Fraud Protection F6 помогает защитить бизнес.

Вы узнаете:
💚 как устроены распространенные схемы фрода;
💚 какие проблемы актуальны для банков, финтеха, ритейла и страхования;
💚 как работают технологии защиты: цифровые отпечатки устройств, графовый анализ, поведенческая аналитика;
💚 реальные цифры по снижению потерь и сокращению нагрузки на команды.

Всё это абсолютно бесплатно ❤️ Пересылайте коллегам!

Скачать White Paper «Fraud Protection для бизнеса»
Кибершпионы FakeTicketer причастны к атаке на российские предприятия от имени «ВОЕНМЕХа»? Разбираемся.

▪️ Атаку с использованием вредоноса, мимикрирующего под официальный документ от университета «ВОЕНМЕХ», обнаружили в конце 2024-го и назвали Operation HollowQuill. Анализ ВПО и инфраструктуры злоумышленников кампании HollowQuill и у FakeTicketer позволил специалистам F6 обнаружить пересечения в коде дропперов и именовании доменов.

▪️ Злоумышленники действуют как минимум с июня 2024 года. Предположительная мотивация — шпионаж, среди целей — промышленные организации, госорганы, спортивные функционеры.

➡️ Детали описали на Habr

По мнению эĸспертов F6 Threat Intelligence, найденные доĸазательства позволяют со средней уверенностью приписать кампанию HollowQuill группе FakeTicketer.

😉 Борьба с киберпреступностью
Аферист из <strike>Tinder</strike> — киберпреступная версия 😎 Аналитики Digital Risk Protection F6 зафиксировали новый сценарий обмана со знакомствами. Злоумышленники нацелены на девушек, приманка — бесплатное посещение салона красоты.

Как работает схема?

1️⃣Скамеры изображают успешных мужчин 30–35 лет в сервисах для знакомств. На аватарках — реальные чужие фотографии, например, из деловых журналов. В переписке мошенник создает впечатление состоятельного и серьезного человека, который легко идет на контакт. Он сообщает, что владеет сетью салонов красоты и хочет подарить девушке бесплатное посещение с услугами премиум-класса.

2️⃣Получив согласие жертвы, скамер отправляет ссылку на сайт фейкового салона для бронирования, а также «персональный промокод». Название студии и оформление сайта копирует интернет-ресурс реального салона красоты в Москве. Девушка заполняет форму, указывает промокод, имя и номер телефона.

3️⃣Пользовательницам Android предлагается для подтверждения записи скачать «фирменное» приложение — ВПО, способное удаленно управлять устройством: перехватывать данные карты, СМС от банков и пр., списать со счета все деньги. Обладательницам iPhone предлагают подтвердить запись через Apple ID. Когда девушка вводит код двухфакторной аутентификации, контроль над устройством перехватывают злоумышленники.

❗️ Не доверяйте никому в интернете и не переходите по ссылкам от незнакомцев (либо проверяйте их через whois-сервисы). А если вы действительно познакомились с владельцем салона-красоты, он наверняка сможет записать вас на свое имя 💅

😉 Борьба с киберпреступностью
25.02.202508:03
Весна — время начинать что-то новое! И наши курсы — всегда отличный план 😎

1️⃣ Исследование киберпреступлений
Когда: 12—13 марта 2025.
Для кого: для техспециалистов с опытом в ИБ, ИБ-специалистов, руководителей отделов ИБ/ИТ.
Зачем: чтобы уметь распутывать клубок из фрагментов информации, разбросанных по сети, и восстанавливать детали произошедшего.
Ключевые темы:
▪️ техническое исследование инфраструктуры атакующего по открытым данным;
▪️ наиболее распространенные виды хакерских атак;
▪️ исследование информации из Dark Web и поиск цифровых следов;
▪️ принципы исследования инцидентов с криптовалютой.

2️⃣ Основы защиты информационных систем
Когда:
18—20 марта 2025.
Для кого: специалистов ИБ/ИТ, команд SOC/CERT.
Зачем: чтобы решать комплекс разносторонних задач по защите информационных систем — мониторить активность в сети организации, оперативно определять инциденты и снабжать команду актуальными данными об угрозах.
Ключевые темы:
▪️ основы менеджмента ИБ и функции SOC;
▪️ обзор классов решений ИБ;
▪️ мониторинг и детектирование: сигнатуры и правила;
▪️ реагирование на инциденты: анализ сетевого трафика и данных на хосте;
▪️ основы вирусного анализа, киберразведки и проактивного поиска угроз.

❗️ Все курсы платные и проходят онлайн. Чтобы узнать больше или записаться, кликните на название курса в этом посте.

❓Остались вопросы? Задавайте их через форму на странице курса или пишите на education@f6.ru

😉 Борьба с киберпреступностью
Кайра бөлүшүлгөн:
Positive Events avatar
Positive Events
25.04.202516:33
🎉 F6 — спонсор киберфестиваля Positive Hack Days!

В своем видеоприглашении Валерий Баулин, генеральный директор F6, рассказал, с какими докладами выступят эксперты компании на PHDays, что интересного они представят и что можно будет увидеть на их стенде.

До встречи на PHDays Fest 22–24 мая в «Лужниках»!
Одна из самых востребованных кибербез-дисцплин — в нашем новом курсе 😎 Анализ угроз, разбор реальных кейсов, изучение сервисов и инструментов, а также практическая часть с тестовой инфраструктурой — всё это обещаем на курсе «ASM в действии: автоматизированная защита внешних сервисов».

Когда: 23 апреля 2025 г.
Кто: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Зачем: чтобы научиться выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных.
Для кого: для ИБ-специалистов, аналитиков SOC и CERT, сисадминов и DevOps-инженеров, разработчиков, работающих с веб-приложениями и API — для всех, кто отвечает за защиту внешнего периметра компании.

💚 Детали о курсе и стоимость можно уточнить, написав нам на почту education@f6.ru, или заполнив форму на сайте.

Делитесь информацией о новом курсе с теми, кому он актуален ❤️
CraxsRAT и NFCGate в одном флаконе: киберпреступники разработали новую связку для атак на клиентов банков.

И этот Франкенштейн потенциально прямо в вашем смартфоне 👀 Android-троян CraxsRAT и приложение NFCGate вместе позволяют злоумышленникам без единого звонка устанавливать на устройства вредоносный софт, способный через NFC-модули перехватывать и передавать данные карт. Увеличение доли скомпрометированных устройств именно этой атакующей связкой зафиксировало решение F6 Fraud Protection.

‼️Как работает связка CraxsRAT и NFCGate?
Для передачи преступникам контроля над смартфоном достаточно неосторожно установить приложение, замаскированное под полезную программу. Так злоумышленники получат полный доступ к банковским приложениям, возможность перехватывать уведомления и коды, обналичивать похищенные деньги. Основной вектор распространения CraxsRAT — социальная инженерия, но уже без телефонного разговора.

😧 По данным F6 на март 2025 года, в России суммарно насчитывалось 180 тыс.+ скомпрометированных устройств, на которых установлены CraxsRAT и NFCGate. Новость тревожная, но не внезапная — эти инструменты, согласно отчету F6, входят в число самых опасных киберугроз на этот год.

🔍 В феврале 2025-го число заражений CraxsRAT в России увеличилось в 2,5 раза по сравнению с декабрем 2024-го, а количество скомпрометированных Android-устройств, на которых было установлено это ВПО, превысило 22 тыс. Сумма ущерба от атак с использованием NFCGate за первые два месяца 2025-го — 200 млн рублей. Число скомпрометированных Android-устройств с вредоносными версиями NFCGate по итогам февраля превысило 158 тыс. и продолжает расти.

➡️ Читайте все детали новой схемы и рекомендации от экспертов F6.
Тренд 2024-го и угроза 2025-го — публикация баз данных в Telegram. Рассказываем подробнее.

▪️ За год специалисты департамента Threat Intelligence компании F6 зафиксировали практически в два раза больше публикаций баз данных российских компаний в Telegram, чем на тематических форумах.

▪️ В 2023 году около 69% всех публикаций приходилось на Telegram. В 2024-м — около 72%.

Лояльность преступников к мессенджеру объяснима: в отличие от андеграундных форумов, где необходимо набирать очки репутации, оплачивать регистрацию, следовать правилам, в Telegram любой пользователь может создать канал и публиковать как старые случаи утечек, так и приватные базы данных.

При этом андеграундные форумы продолжат существовать как площадки для публикации и продажи баз данных. Множество злоумышленников предпочитают не рисковать своими финансами, использовать гарант-сервисы форумов и связываться только с проверенными продавцами.

⤵️ Больше о киберугрозах и киберпреступлениях — читайте в нашем отчете.
24.02.202514:35
20.02.202509:18
Мошенники проиграли в лотерею: «Столото» и F6 подвели итоги 2024 года.

Результатом многолетней совместной работы двух компаний стал тренд на снижение количества мошеннических ресурсов, работающих под видом гослотерей.

За 2024 год удалось:

💚 заблокировать 10 533 мошеннических ресурса, которые действовали под видом популярных гослотерей, в том числе нелегально использовали бренд «Столото».

💚 Среди заблокированных ресурсов — 9513 фишинговых сайтов, 615 фейковых постов, аккаунтов и групп в соцсетях, 51 канал/аккаунт в мессенджерах, 354 фейковых приложения.

Станислав Гончаров, руководитель департамента защиты от цифровых рисков
(Digital Risk Protection) компании F6:

Решение F6 Digital Risk Protection, которое обеспечивает защиту цифровых активов и брендов, постоянно совершенствуется и обновляется с целью покрытия большего количества цифрового пространства. За счет этого увеличилось количество показателей обнаруженных мошеннических ресурсов во втором полугодии 2024 года.

Если вам позвонили и представились сотрудником гослотерей, помните, что представители «Столото»:

❗️ не просят сообщить по телефону ваши персональные данные, номер карты и одноразовый пароль из СМС ни для каких целей;
❗️ не предлагают установить на компьютер программы для обеспечения удаленного доступа (TeamViewer, AnyDesk, RMS, RDP, Radmin, Ammyy Admin, AeroAdmin).

Если вы слышите подобные просьбы от звонящих — это 👎

😉 Борьба с киберпреступностью
👀 Уйди в туман, запутай след

На CTI-митап обмениваться мнениями, опытом и кейсами отправится Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода F6 😎

Счастливчиков, успевших зарегистрироваться, ждем 26 апреля в 14-00.<strike>
</strike>
➡️ О чем поговорим?
Разберем особенности противодействия злоумышленников криминалистическому анализу. Благодаря артефактам, собранным с атакованных систем, DFIR-специалистам удается восстановить если не всю цепочку действий атакующих, то хотя бы её ключевые этапы. Это возможно до тех пор, пока преступники не начнут использовать в арсенале различные техники антифорензики в ОС Windows и Linux.

Суббота будет интересной 🔥
04.04.202509:31
😎 Лонгрид недели!

Как работают компьютерные криминалисты — большой разговор с Антоном Величко.

🔥 Лаборатория цифровой криминалистики и исследования вредоносного кода — одно из старейших подразделений F6. Более 70 000 часов реагирований на инциденты по всему миру, свыше 3500 экспертиз и исследований — это всё про специалистов Лабы (так уважительно называют подразделение внутри компании).

🎙 Больше месяца мы ждали, когда в графике руководителя Лабы Антона Величко появится свободный час, чтобы он смог рассказать об особенностях национального кибербеза.

➡️ Читайте хайлайты в карточках, а полное интервью уже ждет вас на сайте.
01.04.202510:00
Хакеры нередко терпят неудачу, но иногда их провалы бывают настолько абсурдны, что сегодня — 1 апреля — мы решили посветить этому целый ролик.

Ставьте ❤️, если было интересно!
Письма от СК и МВД: разобрали цепочки заражения группы ReaverBits и обнаружили уникальное ВПО.

▪️ ReaverBits — это группа киберпреступников, действующая с конца 2023 года. Группировка специализируется на атаках на российские компании в областях биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финсектора.

▪️ Особенности группировки — целенаправленные атаки исключительно на российские организации, активное использование методов спуфинга при проведении фишинговых атак, а также применение ВПО класса «стилер».

▪️ С сентября 2024 по январь 2025 года специалисты Threat Intelligence компании F6 зафиксировали три разные цепочки заражения с использованием обновленных инструментов — публично продающегося Meduza Stealer и нехарактерного для группы уникального ВПО ReaverDoor.

▪️ Распространяют ВПО под видом легитимных цифровых сертификатов и обновлений. В сентябре 2024-го исследователи фиксировали рассылки фишинговых электронных писем, направляемых от имени СК РФ. Через них злоумышленники распространяли Meduza Stealer. В январе 2025-го специалисты F6 обнаружили письмо якобы от МВД РФ — тоже с Meduza Stealer. Продолжив поиски и исследование файлов, аналитики Threat Intelligence обнаружили ранее неописанный бэкдор, который получил название ReaverDoor.

➡️ Все детали атак, атрибуции и индикаторы компрометации — в новом блоге компании.

😉 Борьба с киберпреступностью
⚡️ Новый курс от F6 ⚡️ Расскажем всё об исследовании атак шифровальщиков.

Этим постом объявляем о старте записи на трехдневный курс-интенсив «Исследование атак шифровальщиков».

Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.

Делитесь информацией о новом курсе с теми, кому он актуален ❤️

😉 Борьба с киберпреступностью
⚡️ Главные киберугрозы 2025 года⚡️Компания F6 представила первый ежегодный аналитический отчет «Киберугрозы в России и СНГ. Аналитика и прогнозы 2024/25».

Валерий Баулин, генеральный директор компании F6:

За последние годы не только прогосударственные хакерские группировки, но и киберпреступники, а также хактивисты получили доступ к вредоносным киберинструментам, которые могут погрузить мир в цифровые «тёмные века». 2025 год уже преподносит множество неприятных сюрпризов. В отчете мы представили прогнозы, которые, как показывает опыт, оказываются точны и незаменимы при планировании ИБ-стратегии.

Немного внутрянки ⬇️

▪️ В 2024 году прогосударственных APT-групп, атакующих Россию, стало в два раза больше — 27. Также за год было обнаружено 12 новых группировок: Unicorn, Dante, PhantomCore, ReaverBits, Sapphire Cat, Lazy Koala, Obstinate Mogwai, TaxOff и др.

▪️ Количество DDoS-атак году выросло минимум на 50% — как по количеству, так и по числу задействованных в ботнетах устройств.

▪️ Трансформируется ландшафт киберугроз: размываются границы между хактивистами, прогосударственными APT-группами и киберпреступниками. Так, хактивисты-диверсанты все чаще атакуют госорганы и компании, используя программы-шифровальщики, а кибершпионы выкладывают украденные базы данных в публичный доступ, чтобы нанести российским компаниям максимальный урон.

▪️ Программы-вымогатели — одна из главных киберугроз в 2025 году. Специалисты F6 зафиксировали более 500 атак с использованием шифровальщиков — рост почти в полтора раза год к году. Суммы первоначального выкупа за расшифровку данных в 2024 году для малого бизнеса доходили до 5 млн рублей, а для крупных и средних компаний — начинались от 5 млн рублей.

▪️ За год было обнаружено 455 не опубликованных ранее баз данных компаний из России и Белоруссии. Количество строк в утечках превысило 457 млн.

▪️ С увеличением распространения Android-устройств хакеры совершенствуют комбинированные методы атак с использованием фишинга, социальной инженерии и вредоносных приложений.

Уникальные данные были получены благодаря использованию платформы киберразведки F6 Threat Intelligence, флагманского решения для защиты от сложных и неизвестных киберугроз F6 Managed XDR, платформы F6 для защиты цифровых активов Digital Risk Protection.

⤵️ Скачать отчет можно по ссылке.
Обратите внимание: это получится сделать только с корпоративной почты.

🔍 Ознакомиться с основными тезисами можно в пресс-релизе.
Көрсөтүлдү 1 - 24 ичинде 37
Көбүрөөк функцияларды ачуу үчүн кириңиз.