Праздник, подарки и… мошенники 😧 В карточках рассказываем, с чем сталкиваются ритейлеры в марте 2025-го.
Спрос высокий, платежи проходят в ускоренном режиме, пользователи менее внимательны — идеальная среда для атак. По данным F6 Fraud Protection, в период покупательского бума количество фишинговых атак возрастает на 37,8%, а число фальшивых интернет-магазинов — на 17,68%.
➡️ В карточках собрали топ-схемы мошенников в этот период и порекомендовали эффективное средство для борьбы с ними.
Спрос высокий, платежи проходят в ускоренном режиме, пользователи менее внимательны — идеальная среда для атак. По данным F6 Fraud Protection, в период покупательского бума количество фишинговых атак возрастает на 37,8%, а число фальшивых интернет-магазинов — на 17,68%.
Евгений Егоров, ведущий аналитик F6 Digital Risk Protection:
Женский праздник распространяется на все возрастные категории, расходы на подарки выше, это и привлекает мошенников. Возникает ажиотаж, и на фоне множества коммерческих предложений им легче замаскировать свои схемы.
Традиционно злоумышленники запускают поддельные ресурсы по продаже цветов, подарков, билетов. Фишинговые сайты для кражи данных банковских карт и мошеннические — с переводом денег. Схемы направлены как на мужчин, так и на женщин.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15🎉10 9👍5🤩1
«Взломай меня, если сможешь!» — на ближайшем вебинаре обсудим NFCGate, SpyNote и атаки с использованием социальной инженерии 😎
▪️ Когда? 13 марта 2025, 11:00–13:00
▪️ Кто? Максим Савинов, антифрод-аналитик F6
▪️ О чем? Об актуальных техниках атак на онлайн-сервисы с использованием ВПО.
Ответим на все вопросы участников, разберем свежие кейсы, проясним детали — уже через3️⃣ дня.
💚 ЗАРЕГИСТРИРОВАТЬСЯ
Ответим на все вопросы участников, разберем свежие кейсы, проясним детали — уже через
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤12🔥10 4👏3🤩2
Андрей Кравцов, специалист по реагированию на инциденты и цифровой криминалистике компании F6, рассказал о поиске временных меток в файле с расширением DOCX и поделился способом решения подобной задачи на примере воссозданной ситуации в виртуальной машине.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15😱6👍4 4 2❤1👏1
Есть план, и мы его придерживаемся 😎 Эксперт F6 обсудит с коллегами план реагирования на инциденты в эфире AM Live.
Завтра, 12 марта, Александр Симонян, руководитель департамента технологического сопровождения проектов F6, примет участие в дискуссии «Реагирование на инциденты в информационной безопасности: процессы и люди».
Из чего состоит процесс реагирования, как подготовить к нему сотрудников и что ни в коем случае нельзя делать при наступлении инцидента — об этом и многом другом в эфире AM Live завтра в 11:00. Stay tuned!
🔊 Зарегистрироваться и смотреть эфир
Завтра, 12 марта, Александр Симонян, руководитель департамента технологического сопровождения проектов F6, примет участие в дискуссии «Реагирование на инциденты в информационной безопасности: процессы и люди».
Из чего состоит процесс реагирования, как подготовить к нему сотрудников и что ни в коем случае нельзя делать при наступлении инцидента — об этом и многом другом в эфире AM Live завтра в 11:00. Stay tuned!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👏8🤩8👍2❤1
В темной-темной квартире темной-темной ночью ребенок подходит к спящему родителю и… прикладывает его палец к телефону, позволяя мошенникам украсить все деньги.
Это не ночной кошмар, это реальность — и новая схема телефонного мошенничества.
▪️ Злоумышленники задействуют детей для кражи денег со счетов родителей, выяснили специалисты F6. В феврале 2025-го аналитики зафиксировали около 600 таких случаев — в пять раз больше, чем в декабре 2024-го. Средняя сумма ущерба от подобных преступлений — 80 тыс. рублей.
Как всё происходит?
Чаще всего мошенники знакомятся с детьми в игровых чатах на платформах Minecraft и Roblox. Чтобы заставить ребенка пойти на контакт, преступники могут запугивать его и шантажировать. Излюбленная уловка — убедить, что родителям грозит обвинение в пособничестве террористам, а единственный способ их спасти — выполнить определённые инструкции.
Финальный аккорд происходит ночью: мошенники звонят детям от лица службы доставки или под другим предлогом с просьбой назвать код. Если для входа в приложение банка нужны биометрические данные — мошенники просят приложить палец спящего родителя. Во всех случаях мошенники под разными предлогами уговаривают детей молчать и ничего не сообщать маме или папе.
Все детали этой схемы описали в релизе.
Это не ночной кошмар, это реальность — и новая схема телефонного мошенничества.
Как всё происходит?
Чаще всего мошенники знакомятся с детьми в игровых чатах на платформах Minecraft и Roblox. Чтобы заставить ребенка пойти на контакт, преступники могут запугивать его и шантажировать. Излюбленная уловка — убедить, что родителям грозит обвинение в пособничестве террористам, а единственный способ их спасти — выполнить определённые инструкции.
Финальный аккорд происходит ночью: мошенники звонят детям от лица службы доставки или под другим предлогом с просьбой назвать код. Если для входа в приложение банка нужны биометрические данные — мошенники просят приложить палец спящего родителя. Во всех случаях мошенники под разными предлогами уговаривают детей молчать и ничего не сообщать маме или папе.
Все детали этой схемы описали в релизе.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱24🤯13❤7😢5 4🔥3 2👍1
Напомним, Cybersec’s — хактивистская группа, атакующая российские компании и организации с целью саботажа и диверсий. Основатель группировки — злоумышленник под псевдонимом BadB, в прошлом — один из создателей известной кардинговой площадки CarderPlanet.
Подробнее про CyberSec’s — в отчете F6 «Киберугрозы в России и СНГ».
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔22😁10😱5🔥4❤3👏2 1
Многие программы-вымогатели изначально были связаны с носителями персидского языка, отсюда и название — персидские шифровальщики. Их авторы, как на восточном базаре, стараются удивить всех своими уникальными творениями.
ЧИТАТЬ ИССЛЕДОВАНИЕ В БЛОГЕ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23 8👏7👍1😱1🤩1
Аудиодипфейки знаменитостей озолотили мошенников. За неделю подписчики потеряли 5,8 млн руб., якобы участвуя в конкурсе от звезды.
В запрещенной соцсети с картинками началась новая волна угона аккаунтов. Ее особенности — вымогательство денег за выкуп странички и использование дипфейка со звездой.
Кейс1️⃣
8 марта от лица певицы Ханны мошенники опубликовали пост с анонсом конкурса, в котором «повезет всем». Подписчиков заманивали на сайт, предполагающий многоступенчатый сценарий предлогов к переводу денег. Сначала для якобы получения выигрыша необходимо заплатить пошлину — 9360 руб. После этого возникают новые предлоги — пошлина за обработку электронного заявления, комиссия за быстрый перевод и др.
Певица сообщила, что мошенники просят выкуп — $50 тыс., а также угрожают взломать ее канал в Telegram и страницу ВКонтакте.
Кейс2️⃣
Сегодня, 12 марта, в аккаунте Дмитрия Журавлева появилось видео с закадровым голосом шоумена. Он объявляет о запуске нового проекта и приглашает подписчиков участвовать. Голос практически не отличим от реального, что сделало информацию в ролике достоверной в глазах пользователей.
〰️ Эксперты 🙃 изучили мошеннические ссылки и выяснили, что их используют сразу в нескольких партнерских программах. С 6 по 12 марта через эти ресурсы мошенники похитили 5 млн 871 тыс. руб. (1608 платежей).
〰️ Только сегодня, 12 марта, по данным на 17:00, злоумышленники похитили более 540 тыс. рублей (600+ платежей).
😉 Борьба с киберпреступностью
В запрещенной соцсети с картинками началась новая волна угона аккаунтов. Ее особенности — вымогательство денег за выкуп странички и использование дипфейка со звездой.
Кейс
8 марта от лица певицы Ханны мошенники опубликовали пост с анонсом конкурса, в котором «повезет всем». Подписчиков заманивали на сайт, предполагающий многоступенчатый сценарий предлогов к переводу денег. Сначала для якобы получения выигрыша необходимо заплатить пошлину — 9360 руб. После этого возникают новые предлоги — пошлина за обработку электронного заявления, комиссия за быстрый перевод и др.
Певица сообщила, что мошенники просят выкуп — $50 тыс., а также угрожают взломать ее канал в Telegram и страницу ВКонтакте.
Кейс
Сегодня, 12 марта, в аккаунте Дмитрия Журавлева появилось видео с закадровым голосом шоумена. Он объявляет о запуске нового проекта и приглашает подписчиков участвовать. Голос практически не отличим от реального, что сделало информацию в ролике достоверной в глазах пользователей.
Евгений Егоров, ведущий аналитик Digital Risk Protection F6:
Медийные личности для киберпреступников — очень привлекательный вектор атак: через их аккаунты охват распространяемых мошеннических ссылок куда больше. Злоумышленники все чаще используют аудио- и видеодипфейки, поэтому стоит критически относиться к информации, которую вы получаете даже от знакомых людей. Современные инструменты подделки голоса достаточно хороши, отличить дипфейк от оригинала на слух — трудная задача.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱17🤯6🔥4👍2😁2❤1
Forwarded from CyberCamp
Митап откроет постоянный резидент CyberCamp, автор заданий и просто наш кент друг Влад Азерский из F6 🤝
При расследовании инцидентов ИБ критически важно понимать, где искать необходимые данные и как верно их интерпретировать. Поэтому в качестве ключевого инструмента для расследования выступает цифровая криминалистика — она помогает специалисту восстановить хронологию действий злоумышленника в исследуемых системах.
В своем докладе Влад проведет реконструкцию инцидента ИБ, в котором были затронуты различные системы: от привычной всем ОС Windows до сторонних веб-систем с их невиданными журналами.
А все зарегистрированные участники киберучений попытаются самостоятельно разобраться в этом инциденте ИБ уже завтра, когда откроется первое задание. Будет сложно, но интересно😈
Другие выступления Влада на CyberCamp:
⏩ про форензику оперативной памяти
⏩ про использование RDP злоумышленниками и Red Team
Телеграм-канал Влада про DFIR:
⏩ Garden Detective
Обсудить митап 14 марта и задать вопросы спикеру:
⏩ чат комьюнити CyberCamp 👨💻
При расследовании инцидентов ИБ критически важно понимать, где искать необходимые данные и как верно их интерпретировать. Поэтому в качестве ключевого инструмента для расследования выступает цифровая криминалистика — она помогает специалисту восстановить хронологию действий злоумышленника в исследуемых системах.
В своем докладе Влад проведет реконструкцию инцидента ИБ, в котором были затронуты различные системы: от привычной всем ОС Windows до сторонних веб-систем с их невиданными журналами.
А все зарегистрированные участники киберучений попытаются самостоятельно разобраться в этом инциденте ИБ уже завтра, когда откроется первое задание. Будет сложно, но интересно
Другие выступления Влада на CyberCamp:
Телеграм-канал Влада про DFIR:
Обсудить митап 14 марта и задать вопросы спикеру:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7❤5👏4 3🤩1
Новое ВПО PhotoAndroidMalware было обнаружено в 2024 году. А как оно распространяется?
Anonymous Quiz
46%
ВПО распространяют под видом фотографий в Telegram 📲
2%
ВПО распространяют под видом фотографий в электронной почте 📩
31%
ВПО распространяют как файл-вложение в мессенджерах с целью получить доступ к фотографиям юзера 🖼
21%
Не знаю, хочу увидеть результаты 👀
ВПО PhotoAndroidMalware: где распространяется и как работает.
Один из трендов киберпреступности в 2024-м — всплеск атак на пользователей Android. Их объединяет маскировка ВПО под легитимные приложения. Одно из таких ВПО типа RAT — PhotoAndroidMalware, появившееся в 2024 году.
▪️ Задача PhotoAndroidMalware — украсть данные и получить возможность обрабатывать SMS, уведомления, а также выполнять денежные переводы.
▪️ Массовое распространение происходит в Telegram под видом фотографий.
▪️ Функциональные возможности ВПО:
— эксфильтрация SMS;
— эксфильтрация и сокрытие push-уведомлений;
— отправка SMS (может также использоваться для выполнения команд на номер 900);
— эксфильтрация информации об устройстве (номера телефонов, модель сборки, SDK устройства);
— отображение произвольных URL-ссылок через WebView.
▪️ Преступников, использующих PhotoAndroidMalware, интересуют следующие данные:
— SMS с номеров ведущих банков;
— PIN-код от DC Wallet;
— Koronapay-переводы;
— подтверждение платежей в случае, если SMS было отправлено с номера нескольких мобильных операторов.
⤵️ Больше о киберпреступлениях и киберугрозах — читайте в нашем отчете.
Один из трендов киберпреступности в 2024-м — всплеск атак на пользователей Android. Их объединяет маскировка ВПО под легитимные приложения. Одно из таких ВПО типа RAT — PhotoAndroidMalware, появившееся в 2024 году.
— эксфильтрация SMS;
— эксфильтрация и сокрытие push-уведомлений;
— отправка SMS (может также использоваться для выполнения команд на номер 900);
— эксфильтрация информации об устройстве (номера телефонов, модель сборки, SDK устройства);
— отображение произвольных URL-ссылок через WebView.
— SMS с номеров ведущих банков;
— PIN-код от DC Wallet;
— Koronapay-переводы;
— подтверждение платежей в случае, если SMS было отправлено с номера нескольких мобильных операторов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 5👍3😁2🤔2
Скамеры заработали 10 млн руб. на фейк-свиданиях в минувшие праздники.
❤️ Мошенники под видом привлекательной девушки знакомились с жертвой в соцсетях, на сайтах знакомств или чат-ботах в Telegram. В переписке предлагали сходить в в кино, театр или на стендап, а для покупки билетов отправляли ссылку на фишинговый сайт или на скачивание вредоносного приложения.
❤️ За 14 февраля, 23 февраля и 8 марта злоумышленники заработали 9,8 млн руб. — это вдвое больше, чем год назад. Самым прибыльным праздником стал День всех влюбленных — он принес мошенникам 4 млн руб.
😉 Борьба с киберпреступностью
Мария Синицына, старший аналитик Digital Risk Protection F6:
Мы видим тренд на снижение числа мошеннических групп, использующих схему с фейковыми свиданиями. Мы зафиксировали активность четырех группировок, год назад их было пять, два года назад — семь. Несмотря на это доходы мошенников по схеме Fake Date растут — организаторам удается привлекать все больше участников, от которых мошенничество не требует больших знаний и технических навыков.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱15❤9 5 3😁2🤯1
Несмотря на то, что у компании совсем свежий бренд, наша команда уже более 20 лет расследует и исследует компьютерную преступность. Всё самое интересное расскажем в новом подкасте
На съемки первого выпуска ведущий Евгений Чунихин пригласил авторов годового отчета F6 «Киберпреступность в России и СНГ» — Елену Шамшину, руководителя департамента Threat Intelligence, и Алену Шандер, ведущего аналитика отдела исследования сложных угроз Threat Intelligence.
Хайлайты выпуска:
Отличный вариант для просмотра сегодня вечером
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37❤11🎉5🤩4 4 3🤔2😍2
Более 5️⃣ 0️⃣ 0️⃣ атак с использованием шифровальщиков зафиксировали специалисты F6 по итогам 2024-го. Рост почти в полтора раза год к году, а прогнозы неутешительные.
Чтобы каждый мог узнать больше о реагировании на атаки шифровальщиков и защитить свой бизнес, мы запустили новый курс-интенсив «Исследование атак шифровальщиков».
❗️ Запись уже открыта!
Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Делитесь информацией о новом курсе с теми, кому он актуален❤️
Чтобы каждый мог узнать больше о реагировании на атаки шифровальщиков и защитить свой бизнес, мы запустили новый курс-интенсив «Исследование атак шифровальщиков».
Когда: 25—27 марта 2025 г.
Кто: Михаил Николаев, старший тренер по компьютерной криминалистике.
Зачем: чтобы использовать методы криминалистики хоста для реагирования на атаки, определять тактики, техники и процедуры (TTP), используемые атакующими, осуществлять меры противодействия атакам операторов-шифровальщиков.
Для кого: ИБ-специалисты, технические специалисты с опытом в ИБ, специалисты по реагированию на инциденты.
Делитесь информацией о новом курсе с теми, кому он актуален
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥8 7😁1😱1
В феврале 2025 года специалисты F6 обнаружили ранее неизвестную прогосударственную группировку, которой присвоили имя Telemancon. Самая ранняя активность группы датируется февралем 2023 года.
Telemancon атаковала российские организации в сфере промышленности, в частности — машиностроение. Группа использует самописный дроппер и бэкдор — TMCDropper и TMCShell.
Подробности — в новом блоге F6
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👏11👍7❤3 1
Фейк-вакансии + угон Tg-аккаунта + фейк-опрос с трояном = новая комбо-схема мошенничества. Под угрозой — ищущие работу россияне и их контакты.
Вот какую комбинацию инструментов злоумышленники собрали на этот раз.
Этап1️⃣
Мошенники размещают на популярных площадках объявления о поиске сотрудников с высокой зарплатой, должность — от курьера до топ-менеджера. Соискателю присылают ссылку для заполнения резюме. Чтобы его отправить, нужно авторизоваться в Telegram. Когда пользователь укажет номер телефона и отправит код подтверждения, злоумышленники получат доступ к аккаунту.
Этап2️⃣
Сразу после угона полный список контактов жертвы получает сообщение от имени «Единой России» с предложением за 5000 руб. пройти опрос. Такой заход зафиксирован впервые.
Этап3️⃣
Для прохождения фейк-опроса нужно скачать фейк-приложение — с Android-трояном.
‼️ С 20 февраля по 15 марта от этой комбо-схемы пострадали 770 пользователей — у них похитили почти ₽6 млн.
‼️ Специалисты F6 направили на блокировку данные веб-ресурсов, которые используют мошенники, и предупредили представителей партии об угрозе. Сейчас ресурсы заблокированы.
😉 Борьба с киберпреступностью
Вот какую комбинацию инструментов злоумышленники собрали на этот раз.
Этап
Мошенники размещают на популярных площадках объявления о поиске сотрудников с высокой зарплатой, должность — от курьера до топ-менеджера. Соискателю присылают ссылку для заполнения резюме. Чтобы его отправить, нужно авторизоваться в Telegram. Когда пользователь укажет номер телефона и отправит код подтверждения, злоумышленники получат доступ к аккаунту.
Этап
Сразу после угона полный список контактов жертвы получает сообщение от имени «Единой России» с предложением за 5000 руб. пройти опрос. Такой заход зафиксирован впервые.
Этап
Для прохождения фейк-опроса нужно скачать фейк-приложение — с Android-трояном.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11😱8👍4❤2🔥2
Вносите в план
Реагирование на инциденты ИБ
Когда: 9–11 апреля.
Зачем: чтобы эффективно реагировать на выявленный инцидент и ликвидировать его последствия.
Для кого: для энтузиастов в области реагирования на инциденты, ИБ-специалистов, сотрудников SOC/CERT.
Ключевые темы:
Анализ вредоносного ПО
Когда: 15 апреля – 13 мая.
Зачем: чтобы анализировать ВПО, обнаруженное в ходе реагирования на инциденты или криминалистического анализа зараженных объектов.
Для кого: для специалистов по реагированию на инциденты ИБ, специалистов по компьютерной криминалистике, аналитиков SOC/CERT.
Ключевые темы:
Делитесь информацией с теми, кому актуально
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤7👍7👏2🤩1
Даже один инцидент — например, скам-ресурсы с использованием интеллектуальной собственности или распространение фишинговых ссылок от лица бренда, — могут стоить репутации, денег и доверия клиентов. Рассказываем, как защититься от цифровых угроз с помощью нашего «щита» — решения Digital Risk Protection.
Что это такое?
DRP выявляет, предотвращает и реагирует на нарушения, связанные с цифровыми активами компании. Решение помогает организациям защищаться от цифровых угроз — онлайн-мошенничества, фишинга, пиратского контента и неправомерного использования товарного знака. Оно работает как персональный «щит».
Почему использовать DRP действительно важно?
1️⃣ Угрозы эволюционируют. Мошенники становятся изощреннее, используя все каналы взаимодействия с пользователем: соцсети, мессенджеры, приложения и др.
2️⃣ Время на реакцию критично. Чем дольше вы не замечаете угрозу, тем больший урон она наносит. DRP работает проактивно, анализируя онлайн-пространство в режиме реального времени.
3️⃣ Защита бренда. Огромное количество цифровых угроз негативно влияет на репутацию, а это актив, который сложно восстановить после повреждения. Игнорирование угроз приводит к непоправимым последствиям — киберпреступления от имени бренда или утечка данных серьезно подорвут доверие клиентов.
❗️ Digital Risk Protection предоставляет инструменты для мониторинга и предотвращения киберугроз. Это позволяет компаниям не только сохранить трафик и доходы, но и избежать репутационных потерь и издержек, связанных с юридическими разбирательствами. Инвестируя в такие технологии, компании укрепляют позиции на рынке, демонстрируя заботу о клиентах и их данных.
➡️ ПОЛУЧИТЬ БЕСПЛАТНЫЙ ПИЛОТ
Что это такое?
DRP выявляет, предотвращает и реагирует на нарушения, связанные с цифровыми активами компании. Решение помогает организациям защищаться от цифровых угроз — онлайн-мошенничества, фишинга, пиратского контента и неправомерного использования товарного знака. Оно работает как персональный «щит».
Почему использовать DRP действительно важно?
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18 11❤8👍4
По данным экспертов департамента киберразведки F6, в 2024 году количество DDoS-атак в целом увеличилось минимум на 50% — как по количеству, так и по числу задействованных в ботнетах устройств.
Лидер по атакам — группировка IT Army of Ukraine. Она активизировалась еще в феврале 2022-го, и с тех пор не сбавляет обороты. Тренд последнего года — расширение географии их атак. С весны 2024-го F6 фиксирует рост количества атак на региональные телеком-операторы. От киберпреступлений особенно страдают приграничные области — Курская и Белгородская.
Елена Шамшина, технический руководитель департамента Threat Intelligence F6:
С одной стороны, причина в том, что региональные компании сравнительно просто атаковать — многие до начала СВО не задумывались о серьезной киберзащите.
С другой стороны, речь про PR-эффект: инциденты, когда большое количество жителей региона остаются без интернета, привлекают больше внимания, и злоумышленники пишут о том, какую мощную атаку они провели.
Вот какие данные за 2024 год предоставили поставщики решений по защите от DDoS:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤯9👍6😱5 4❤2😁1
Sticky Werewolf: новая атака на производителя нефтегазового оборудования.
Система F6 Managed XDR заблокировала очередную рассылку, проводимую в рамках продолжающейся кампании группы Sticky Werewolf.
▪️ Во вложении к письму, адресованному производителю нефтегазового оборудования, находился защищенный паролем 7z-архив с именем «Исходящий от 17.03.2025.7z».
▪️ В качестве приманки Sticky Werewolf использовали поддельное письмо от Минпромторга. В результате выполнения классической для группировки цепочки атаки — дроппер установщик NSIS ➡️ BAT ➡️ AutoIt script ➡️ RegAsm (QuasarRAT) — создается процесс RegAsm.exe, в который внедряется QuasarRAT.
▪️ В конфигурации нагрузки указаны следующие C2 адреса: thelightpower[.]info:4782, crostech[.]ru:4782.
Отметим, что домен crostech[.]ru используется группой как C2 для QuasarRAT с октября 2024 года, второй домен (thelightpower[.]info) был зарегистрирован в декабре 2024-го, а самые ранние из известных атак с его использованием датируются мартом 2025-го.
😉 Борьба с киберпреступностью
Система F6 Managed XDR заблокировала очередную рассылку, проводимую в рамках продолжающейся кампании группы Sticky Werewolf.
Sticky Werewolf — проукраинская кибершпионская группа, атакующая российские госучреждения и промышленные предприятия.
Отметим, что домен crostech[.]ru используется группой как C2 для QuasarRAT с октября 2024 года, второй домен (thelightpower[.]info) был зарегистрирован в декабре 2024-го, а самые ранние из известных атак с его использованием датируются мартом 2025-го.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥10😱5