Media is too big
VIEW IN TELEGRAM
Среди актуальных угроз для Linux:
— Бэкдор DinodasRAT, на него перешла Earth Krahang — группа нацелена на правительственные учреждения по всему миру.
— Программа-вымогатель Babuk для шифрования данных в Linux-системах.
— Инструмент SUDO_KILLER для повышения привилегий в среде Linux.
Как защититься?
Обнаружить ВПО поможет sandbox-решение — F6 Malware Detonation Platform. Это продвинутая «песочница», которая «детонирует», а затем проверяет потенциально опасные файлы и ссылки в изолированной виртуальной среде, защищая корпоративную почту, серверы, рабочие станции и сетевой трафик компании от всех типов современных киберугроз.
Как MDP помогает ИБ-команде:
— Выявляет сложные угрозы.
— Имитирует реальные рабочие станции и серверы заказчика.
— Атрибутирует угрозы по данным из F6 Threat Intelligence.
— Поддерживает 300+ форматов файлов.
— Легко встраивается в ИТ-инфраструктуру.
— Проводит поведенческий анализ с помощью AI.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏24🤩14❤12🔥10👍8
Троллинг мошенников — целое развлечение для множества пользователей, но сейчас мы рекомендуем отказаться от этой практики. Технологии не стоят на месте: три секунды вашего голоса под запись, и вот у злоумышленников уже готов дипфейк для обмана ваших близких.
3 главных причины, почему не стоит вести разговоры со злодеями, — в нашей «Кибершпаргалке №4».
Please open Telegram to view this post
VIEW IN TELEGRAM
VK
Кибершпаргалка №4. Чем опасны разговоры с мошенниками?
«Позвони мне, позвони!» — слова песни из старого фильма играют новыми красками, когда речь заходит о звонках мошенников. Многие уже научи..
🔥18👏10❤6👍3
This media is not supported in your browser
VIEW IN TELEGRAM
1 июля F6 проведет вебинар для руководителей компаний и владельцев бизнеса, CISO и ИБ-спецов, IT- и SOC-команд, а также для всех, кто отвечает за устойчивость и безопасность бренда.
Вы узнаете:
01 июля в 11:00. Участие бесплатно. Регистрация обязательна.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👏8 6❤3🔥3
Специалисты Центра кибербезопасности F6 обнаружили на сайтах популярных бесплатных онлайн-библиотек вредоносный код, который заражал компьютеры жертв майнерами — вредоносным ПО для скрытой добычи криптовалют.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30😱13❤10 5👏3😢2
Новая масштабная атака Werewolves: злоумышленники рассылают фейковые досудебные претензии с опасными вложениями, маскируясь под базу отдыха и завод спецтехники.
‼️ Последняя (июньская) волна рассылок призывала оплатить задолженности. Распространяемые вложения отличались.
Вариант1️⃣ : архивы, содержащие исполняемые файлы. Злоумышленники присваивают вредоносным файлам двойные расширения (например, .pdf.lnk). При стандартных настройках Windows реальные расширения могут быть скрыты, и пользователь видит только «.pdf», что снижает бдительность и увеличивает вероятность запуска вредоносного кода.
➡️ Отчет на Malware Detonation Platform от F6
Вариант2️⃣ : документы Microsoft Office, в которых эксплуатируется хорошо известная уязвимость CVE-2017-11882. Эта уязвимость в компоненте Microsoft Equation Editor позволяет злоумышленнику исполнить произвольный код с привилегиями пользователя, который открыл файл.
Подробности — в блоге на Habr.
Werewolves — группа вымогателей, действующая с 2023 года. В арсенале инструментов — Anydesk, Netscan, CobaltStrike, Meterpreter и Lockbit. Главные цели — промышленные предприятия, телеком, IT, финансовые и страховые организации. Особенность группы: двойное давление на жертву — кроме вымогательства за расшифровку данных, злоумышленники выкладывают на сайте информацию о тех, кто отказался платить.
Вариант
Вариант
Подробности — в блоге на Habr.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥12😱9❤7
Технический директор F6 и бизнес-руководитель департамента киберразведки дали интервью для CISO CLUB.
Что внутри:
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28👏17👍15❤5🤔1
Лето в этом году — точно не для пикников и прогулок. Но будем стараться брать от него всё — например, возможности после прохождения трех мощнейших курсов F6 😎
1️⃣ Компьютерная криминалистика и реагирование на инциденты в ОС Linux
Когда? 2–3 июля 2025.
Кто? Ангелина Аникина, тренер по кибербезопасности.
Зачем? Чтобы быстро и грамотно реагировать на инциденты в Linux-системах, освоив ключевые элементы Linux DFIR: сбор данных, анализ оперативной памяти и хостовую криминалистику — с практическими кейсами и отработкой навыков.
2️⃣ Компьютерная криминалистика и реагирование на инциденты в ОС Windows
Когда? 21-25 июля 2025.
Кто? Михаил Николаев, старший тренер образовательного центра F6, Светлана Бурикова, руководитель образовательного центра F6.
Зачем? Чтобы изучить методы сбора криминалистических данных, создание копий накопителей информации и анализ артефактов для восстановления хода атак. Узнать, как эффективно и наиболее полно восстанавливать картину инцидента с использованием расширенного списка криминалистических артефактов, используя инструменты и подходы, применяемые в ОС Windows.
3️⃣ Тестирование на проникновение
Когда? 15–17 июля 2025.
Кто? Кирилл Федоренко, специалист по тестированию на проникновение.
Зачем? Чтобы углубиться в методы и подходы киберпреступников и эффективно выявлять уязвимости в системах своей организации. А также чтобы освоить техники, которые значительно повысят уровень безопасности и защитят бизнес от угроз.
➡️ Детали о курсах и их стоимость можно уточнить, написав на почту edu@f6.ru или заполнив форму на сайте.
Когда? 2–3 июля 2025.
Кто? Ангелина Аникина, тренер по кибербезопасности.
Зачем? Чтобы быстро и грамотно реагировать на инциденты в Linux-системах, освоив ключевые элементы Linux DFIR: сбор данных, анализ оперативной памяти и хостовую криминалистику — с практическими кейсами и отработкой навыков.
Когда? 21-25 июля 2025.
Кто? Михаил Николаев, старший тренер образовательного центра F6, Светлана Бурикова, руководитель образовательного центра F6.
Зачем? Чтобы изучить методы сбора криминалистических данных, создание копий накопителей информации и анализ артефактов для восстановления хода атак. Узнать, как эффективно и наиболее полно восстанавливать картину инцидента с использованием расширенного списка криминалистических артефактов, используя инструменты и подходы, применяемые в ОС Windows.
Когда? 15–17 июля 2025.
Кто? Кирилл Федоренко, специалист по тестированию на проникновение.
Зачем? Чтобы углубиться в методы и подходы киберпреступников и эффективно выявлять уязвимости в системах своей организации. А также чтобы освоить техники, которые значительно повысят уровень безопасности и защитят бизнес от угроз.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👏11❤8
FakeDate по новым правилам: злоумышленники заманивают жертв на «киноплатформу» и похищают деньги.
В основе — адаптированная схема «Антикино».
Злоумышленник под видом привлекательной девушки из крупного российского города знакомится с потенциальной жертвой в соцсетях, на сайтах знакомств или в Telegram-боте.
⬇️
Далее мошенник переводит переписку в мессенджер, где предлагает провести вечер за просмотром кино через специальное приложение.
⬇️
Оформление «подписки» на него предоставляет злоумышленникам доступ к счету жертвы. Детали новой схемы — в релизе.
‼️ В новом сценарии злоумышленники используют бренд платформы (RAVE), которая позволяет совместно просматривать фильмы онлайн и обсуждать их. Они создали фишинговый сайт, который внешне напоминает оригинальный ресурс.
С начала 2025 года по схеме с «кино на расстоянии» мошенники обманули более 40 человек, сумма ущерба — 340+ тыс. рублей.
😉 Борьба с киберпреступностью
В основе — адаптированная схема «Антикино».
Злоумышленник под видом привлекательной девушки из крупного российского города знакомится с потенциальной жертвой в соцсетях, на сайтах знакомств или в Telegram-боте.
Далее мошенник переводит переписку в мессенджер, где предлагает провести вечер за просмотром кино через специальное приложение.
Оформление «подписки» на него предоставляет злоумышленникам доступ к счету жертвы. Детали новой схемы — в релизе.
С начала 2025 года по схеме с «кино на расстоянии» мошенники обманули более 40 человек, сумма ущерба — 340+ тыс. рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯13❤8😱6👍5😢2
Традиционные инструменты защиты (WAF, антифрод, капчи) срабатывают слишком поздно и не покрывают уязвимые участки до логина.
Preventive Proxy — решение, которое анализирует поведение ещё до авторизации:
Скрытую структуру атак также позволяет выявить графовый анализ. Он может установить:
Подробнее о защите трафика до авторизации — рассказали в статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥7👏6❤2
Forwarded from Кибердом
Новые амбассадоры бизнес-клуба Кибердома
Сообщество резидентов Кибердома выходит на новый этап развития: в июне 2025 года оно официально сменило название и стало бизнес-клубом Кибердома. Сегодня это активная профессиональная площадка для обмена опытом, знаниями и лучшими практиками на стыке бизнеса, технологий и информационной безопасности.
Приветствуем новых амбассадоров:
➡️ Наталья Воеводина, СЕО Кибериспытание
➡️ Кирилл Мякишев, CISO Ozon
➡️ Всеслав Соленик, CISO СберТех
➡️ Валерий Баулин, СЕО F6
➡️ Егор Богомолов, CEO CyberEd
⬆️ Каждый амбассадор в течение года будет принимать активное участие во встречах сообщества в роли спикера, модератора или участника отраслевых встреч, а также помогать бизнес-клубу Кибердома с формированием повестки, с разбором реальных кейсов из практики.
Рады видеть Наталью, Кирилла, Всеслава, Валерия и Егора в комьюнити и уже готовим посты, чтобы познакомить вас с ними поближе!
#бизнес_клуб
🏠 Кибердом
Сообщество резидентов Кибердома выходит на новый этап развития: в июне 2025 года оно официально сменило название и стало бизнес-клубом Кибердома. Сегодня это активная профессиональная площадка для обмена опытом, знаниями и лучшими практиками на стыке бизнеса, технологий и информационной безопасности.
Приветствуем новых амбассадоров:
Рады видеть Наталью, Кирилла, Всеслава, Валерия и Егора в комьюнити и уже готовим посты, чтобы познакомить вас с ними поближе!
#бизнес_клуб
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13🔥11❤5👍2
Итоги полугодия: F6 обнаружила 555 доменов поддельных инвестиционных сайтов.
Инвестиционное мошенничество существует давно, но по-прежнему приносит большую прибыль злоумышленникам.
🔍 Аналитики F6 проанализировали лишь несколько шаблонов поддельных сайтов инвестиционного мошенничества, выдающих себя за известные бренды. В первом полугодии 2025 года было зарегистрировано 555 доменов — на 3.93% больше, чем во втором полугодии 2024 года (534). А реальные масштабы данной схемы намного больше.
⚙️ Также киберпреступники постоянно меняют дизайны шаблонов, используя актуальные инфоповоды для привлечения аудитории на мошеннические ресурсы.
😉 Борьба с киберпреступностью
Инвестиционное мошенничество существует давно, но по-прежнему приносит большую прибыль злоумышленникам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17👏10😱9🔥5❤1
This media is not supported in your browser
VIEW IN TELEGRAM
KION и F6 объединились для защиты контента. Разбираем реальный кейс.
🎥 Несмотря на развитие стримингов, нелегальное распространение контента продолжает расти. Только за 2024-й выявили 100 000+ новых пиратских доменов.
Чтобы противостоять этой угрозе, онлайн-кинотеатр KION внедрил решение F6 Digital Risk Protection — Anti-Piracy. Вот чего удалось достичь⬇️
💚 Мониторинг 24/7 — наши системы отслеживают нелегальные ресурсы по всему миру на разных языках.
💚 Автоматическое реагирование — оперативно выявляем нарушения благодаря уникальной системе анализа и машинного обучения.
💚 Глубокий анализ — мониторинг поисковой выдачи каждые две минуты в «Яндекс» и каждые 30 минут в Google.
💚 Оперативное уведомление — связываемся с хостинг-провайдерами и администраторами ресурсов, требуя ограничить доступ к пиратскому контенту.
‼️ Опыт KION показал, что системная защита и современные технологии существенно снижают риски пиратства.
Узнать детали кейса и прочитать «Историю успеха» полностью.
Чтобы противостоять этой угрозе, онлайн-кинотеатр KION внедрил решение F6 Digital Risk Protection — Anti-Piracy. Вот чего удалось достичь
Узнать детали кейса и прочитать «Историю успеха» полностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🔥12🎉8👍3🤔2
Что объединяет экстравагантного магната, ищущего террористов криптографа и офисного тихоню? Все они — главные герои наиболее часто копируемых пиратами фильмов за июнь.
Возможно, выбор преступников связан с громкими именами. Пираты сделали ставку, что кино с Орландо Блумом и Рами Малеком однозначно будут искать и смотреть.
Вот как топ-10 выглядит полностью:
1️⃣ «Под прикрытием»
2️⃣ «Новичок»
3️⃣ «Финикийская схема»
4️⃣ «Расплата 2»
5️⃣ «Грешники»
6️⃣ «Пункт назначения: Узы крови»
7️⃣ «Источник вечной молодости»
8️⃣ «До безумия»
9️⃣ «Долина Эха»
1️⃣ 0️⃣ «Легенды наших предков»
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
😉 Борьба с киберпреступностью
Возможно, выбор преступников связан с громкими именами. Пираты сделали ставку, что кино с Орландо Блумом и Рами Малеком однозначно будут искать и смотреть.
Вот как топ-10 выглядит полностью:
Каждый месяц F6 по просьбе «Бюллетеня кинопрокатчика» составляет список фильмов, наибольшее количество нелегальных копий (не просмотров!) которых было обнаружено в этом месяце.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👏6❤5👍3😁1
Кто это такие, в чем их опасность и как порядочному человеку по незнанию не оказаться частью преступной сети — рассказывают эксперты F6 Сергей Золотухин и Дмитрий Дудков в нашей свежей «Кибершпаргалке».
Please open Telegram to view this post
VIEW IN TELEGRAM
VK
Кибершпаргалка №5. Дроп-стоп: как не стать сообщником мошенников
Завтра, 5 июля, 30 тысяч пользователей банковских карт в России могут превратиться в подозреваемых — вступит в силу закон об уголовной от..
👏21 11👍8🔥4❤3
Каждое устройство компании — мишень для хакеров. EDR (Endpoint Detection and Response) — решение, которое обнаруживает угрозы на конечных станциях (ПК и серверах) и помогает в реагировании. Оно собирает данные для расследования инцидентов, а также позволяет:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥3
F6 выявила всплеск мошенничества с оплатой проезда по российским автомагистралям и скоростным дорогам.
Специалисты F6 Threat Intelligence обнаружили разветвленную инфраструктуру вредоносных доменов, выдающих себя за официальные сервисы оплаты транспортных услуг.
Одна из сетей злоумышленников включала 39 доменов, в том числе для оплаты проезда по Московскому скоростному диаметру, платным дорогам Санкт-Петербурга, Вознесенскому тракту в Казани и скоростным автодорогам России.
Сайты визуально похожи на официальные и свободно индексируются в поиске. Один из вредоносных доменов оказался даже на верхних строках выдачи.
Как работает схема⬇️
1️⃣ Пользователь вводит данные авто (госномер или номер транспортной карты).
2️⃣ Система показывает якобы имеющуюся «задолженность».
3️⃣ Ресурс запрашивает данные карты, а при вводе данных направляет запрос на СМС-подтверждение — всё выглядит очень убедительно!
4️⃣ Деньги списываются, а данные карты остаются в руках у мошенников и могут использоваться повторно.
Максимальный ущерб от этого вида фишинга превысил 22 тыс. рублей.
С помощью графа сетевой инфраструктуры эксперты обнаружили целую инфраструктуру доменов, принадлежащую одному и тому же злоумышленнику. Большинство из опасных ресурсов уже заблокированы.
😉 Борьба с киберпреступностью
Специалисты F6 Threat Intelligence обнаружили разветвленную инфраструктуру вредоносных доменов, выдающих себя за официальные сервисы оплаты транспортных услуг.
Одна из сетей злоумышленников включала 39 доменов, в том числе для оплаты проезда по Московскому скоростному диаметру, платным дорогам Санкт-Петербурга, Вознесенскому тракту в Казани и скоростным автодорогам России.
Сайты визуально похожи на официальные и свободно индексируются в поиске. Один из вредоносных доменов оказался даже на верхних строках выдачи.
Как работает схема
Максимальный ущерб от этого вида фишинга превысил 22 тыс. рублей.
С помощью графа сетевой инфраструктуры эксперты обнаружили целую инфраструктуру доменов, принадлежащую одному и тому же злоумышленнику. Большинство из опасных ресурсов уже заблокированы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9😱7 4
Аналитики Digital Risk Protection F6 подвели итоги исследования кинопиратов. Оно длилось полтора года и включало данные закрытых отчетов, которые специалисты F6 готовили совместно с «Бюллетенем кинопрокатчика».
Ключевые цифры
Эвелина Переходюк, старший аналитик первой линии CERT Digital Risk Protection F6:
Отечественные кинопрокатчики активнее защищают контент от несанкционированного использования. Кроме того, после ухода из России многих иностранных онлайн-кинотеатров и кинопрокатчиков единственным доступным вариантом для просмотра зарубежного контента становится посещение пиратских ресурсов.
Мария Огнева, руководитель первой линии CERT Digital Risk Protection F6:
Интернет-пиратство сейчас — это не отдельные пользователи, распространившие контент, а устойчивые CAMRip-группировки, крупные пиратские CDN и бесчисленное количество нелегальных онлайн-кинотеатров с «зеркалами», через которые распространяются пиратские копии. Если копия прокатного релиза сливается в сеть, то она быстро появляется на всех пиратских площадках.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏6❤5 4😱1
Не редкие случаи, а повседневные сценарии: объясняем главные ошибки, из-за которых люди постоянно теряют деньги.
Достаточно одного касания. Вы устанавливаете APK-файл — «обычное» приложение — и всё: доступ к вашему NFC, платежной системе и картам уже у атакующего. Именно так работает вирус SuperCard, и он уже в России.
Вы не заметите ничего странного. Всё выглядит легитимно, потому что нажатия, удаления, установки совершаются самим пользователем.
❗️ В наших карточках — визуальный разбор действий, на которых построены атаки. Fraud Protection от F6 фиксирует подмену поведения и нестандартные паттерны, выявляя угрозу до транзакции и блокируя её.
➡️ Читать больше о схеме с SuperCard
➡️ Получить месяц бесплатного тестирования Fraud Protection F6
Достаточно одного касания. Вы устанавливаете APK-файл — «обычное» приложение — и всё: доступ к вашему NFC, платежной системе и картам уже у атакующего. Именно так работает вирус SuperCard, и он уже в России.
Мошеннические схемы с NFC — одни из самых популярных и опасных в 2025 году. В них используют встроенный NFC-модуль смартфона, и кража данных карт и денег происходит дистанционно.
Вы не заметите ничего странного. Всё выглядит легитимно, потому что нажатия, удаления, установки совершаются самим пользователем.
➡️ Получить месяц бесплатного тестирования Fraud Protection F6
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍11👏8🤩3 2 1