Это надо видеть! Пилотный эфир нового видеоподкаста Тренд-репорт.
Злоумышленники меняют тактику каждый день: чтобы грамотно защищаться, нужно понимать, как именно они действуют. Об этом эксперты Лаборатории цифровой криминалистики F6 расскажут в эфире онлайн-разбора Тренд-репорта, который организовала школа повышения квалификации в кибербезопасности CyberED.
🎙 Разбор проведут руководитель и главный специалист Лаборатории компьютерной криминалистики F6 Антон Величко и Андрей Жданов, белый хакер и эксперт по кибербезопасности Егор Богомолов.
В эфире можно будет увидеть киберугрозы глазами ведущих криминалистов, которые расследуют инциденты. Они расскажут:
▪️ какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы;
▪️ как пробивают: основные векторы первоначального доступа;
▪️ какие есть техники проникновения и закрепления в инфраструктуре;
▪️ какие навыки нужно развивать специалистам по кибербезопасности в 2025 году.
➡️ Подробности и регистрация здесь
⚡️ Не пропустите: среда, 15 октября 2025, 19:00
Злоумышленники меняют тактику каждый день: чтобы грамотно защищаться, нужно понимать, как именно они действуют. Об этом эксперты Лаборатории цифровой криминалистики F6 расскажут в эфире онлайн-разбора Тренд-репорта, который организовала школа повышения квалификации в кибербезопасности CyberED.
В эфире можно будет увидеть киберугрозы глазами ведущих криминалистов, которые расследуют инциденты. Они расскажут:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👏15👍10❤6🤔2
⠀
Разобраться, где заканчивается фишинг и начинается мошенничество, важно каждому, кто хотя бы раз совершал покупки или оставлял свои данные в сети.
⠀
В новом видео Эвелина Переходюк, старший аналитик первой линии CERT F6, объясняет, чем отличаются фишинговые и мошеннические сайты, и что делать, если вы уже столкнулись с одним из них.
Из выпуска вы узнаете
⠀
Будьте начеку и смотрите видео на любой удобной платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14 12👏11❤7 5
Скам-приманки выглядят точь-в-точь как настоящие предложения от ритейлеров. Преступникам не всегда нужны ваши деньги – часто они охотятся за персональными данными.
Аналитики F6 как раз зафиксировали новую схему.
Анастасия Князева, аналитик Digital Risk Protection компании F6:
«Требование предоставить скриншот с персональными данными само по себе является признаком мошеннической деятельности, так как подобные действия нарушают принципы защиты персональных данных».
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤯7😱7😢3❤2
Хакеры готовят атаки задолго до того, как срабатывает защита. Они создают домены, настраивают инфраструктуру, тестируют уязвимости — всё это происходит вне поля зрения компаний.
📢 Эксперты F6 рассказали, как работает киберразведка Threat Intelligence — система, которая обогащает решения XDR, SOC, DRP и Attack Surface Management и позволяет им работать эффективнее.
💚 Что внутри:
▪️ Как миллионы технических сигналов превращаются в аналитику: кто атакует, с какой целью и какими методами;
▪️ Почему Threat Intelligence Feeds становятся источником данных для XDR и SOC;
▪️ Как аналитика кибербезопасности помогает бизнесу заранее расставлять приоритеты и снижать потери от инцидентов;
▪️ Что делает Threat Intelligence центральным звеном всей киберзащиты.
F6 Threat Intelligence помогает понять, где формируются угрозы и какие из них действительно опасны для бизнеса.
F6 Threat Intelligence помогает понять, где формируются угрозы и какие из них действительно опасны для бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥9 6❤3
Forwarded from CyberCamp
Ого, больше обучения! Да еще в видео-формате! 🤩
В дни проведения CyberCamp2025 для зарегистрированных участников будут доступны видео от Учебного Центра F6:
⚡️ Анализ вредоносного ПО
Проведем анализ вредоносных вложений и скриптов: методы доставки, особенности деобфускации и анализа различных типов файлов, а ещё рассмотрим полезные утилиты для проведения расследования.
⚡️ Исследование атак шифровальщиков
Изучим вирусы-шифровальщики: тактики и техники, принципы и алгоритмы шифрования, а также криминалистические артефакты, которые можно обнаружить при проведении анализа.
⚡️ Компьютерная криминалистика и реагирование на инциденты в ОС Linux
Познакомимся с основами и методологией расследования инцидентов, распространенными TTPs MITRE ATT&CK в Linux-системах, а также методами обнаружения и противодействия.
🟡 А проверить свои навыки можно будет в практическом задании «Анализируй это» — изучи подозрительные файлы вместе с командой F6!
©️ Регистрация l 😺 Чат
В дни проведения CyberCamp2025 для зарегистрированных участников будут доступны видео от Учебного Центра F6:
Проведем анализ вредоносных вложений и скриптов: методы доставки, особенности деобфускации и анализа различных типов файлов, а ещё рассмотрим полезные утилиты для проведения расследования.
Изучим вирусы-шифровальщики: тактики и техники, принципы и алгоритмы шифрования, а также криминалистические артефакты, которые можно обнаружить при проведении анализа.
Познакомимся с основами и методологией расследования инцидентов, распространенными TTPs MITRE ATT&CK в Linux-системах, а также методами обнаружения и противодействия.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍7👏6❤2
Подробности и рекомендации, как избежать компрометации банковской карты и что делать, если это случилось – на сайте F6.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱12👍6🔥6🤯4❤2
Forwarded from CyberCamp
Один — тайна, два — полтайны, три — нет тайны 😼
А все тайны скрытых компрометаций раскроют наши звезды CyberCamp: Анастасия Петрова, Иван Грузд и Владислав Азерский.
⭐️ Анастасия Петрова, CISO компании Biocad, представит нюансы комплексного аудита ИТ-инфраструктуры на предмет уже состоявшихся и скрытых компрометаций.
⭐️ Иван Грузд, ведущий специалист по цифровой криминалистике и реагированию на инциденты компании F6, расскажет о нелегкой судьбе сисадминов и ИТ-специалистов общего профиля при отсутствии профильного ИБ-специалиста.
Ваня подготовил практическое задание «По горячим следам», в ходе которого необходимо проанализировать артефакты чтобы обнаружить и обезвредить злоумышленника👻
⭐️ Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6, поделится опытом поиска следов компрометации в сегменте разработки с выстроенными процессами CI/CD.
Влад подготовил практическое задание «Горький коммит», в котором предстоит восстановить картину инцидента ИБ.
А еще к Владу можно попасть на карьерные консультации по темам: Incident Response l Compromise Assessment l Purple Teaming
Ребята выступают в первый день докладов кэмпа — 21 октября, не пропустите🔥
©️ Регистрация l 😺 Чат
А все тайны скрытых компрометаций раскроют наши звезды CyberCamp: Анастасия Петрова, Иван Грузд и Владислав Азерский.
Ваня подготовил практическое задание «По горячим следам», в ходе которого необходимо проанализировать артефакты чтобы обнаружить и обезвредить злоумышленника
Влад подготовил практическое задание «Горький коммит», в котором предстоит восстановить картину инцидента ИБ.
А еще к Владу можно попасть на карьерные консультации по темам: Incident Response l Compromise Assessment l Purple Teaming
Ребята выступают в первый день докладов кэмпа — 21 октября, не пропустите
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍12❤11
Пилотный эфир нового видеоподкаста Тренд-репорт уже сегодня в 19:00.
🎙 Онлайн-разбор Тренд-репорта проведут руководитель и главный специалист Лаборатории компьютерной криминалистики F6 Антон Величко и Андрей Жданов, белый хакер и эксперт по кибербезопасности Егор Богомолов (CyberED).
Что будет в эфире:
▪️ какие группы вымогателей атакуют российские компании и какие суммы выкупа запрашивали в последние годы;
▪️ как пробивают: основные векторы первоначального доступа;
▪️ какие есть техники проникновения и закрепления в инфраструктуре;
▪️ какие навыки нужно развивать специалистам по кибербезопасности в 2025 году.
➡️ Подробности и регистрация здесь
Что будет в эфире:
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍10👏8❤5
«Злоумышленники активно атакуют семьи — детей и подростков. Они уязвимы, потому что доверчивы. Поэтому мы должны говорить с ними на их языке — не запрещать, а объяснять. Этот конкурс именно про это: как сделать цифровую безопасность понятной, живой и близкой», — отметил Станислав Гончаров, руководитель департамента Digital Risk Protection компании F6.
Цель простая, но важная: научить детей, подростков и родителей распознавать цифровые угрозы и защищать себя от них. Без скучных лекций и бесконечных «нельзя».
Приём заявок — до 15 ноября 2025. Победителей ждёт финал в Государственной Думе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥9👏5
Компании активно инвестируют в продвижение, но редко показывают, насколько их бизнес защищён. Эту «слепую зону» подсветил Индекс кибербезопасности F6 — инструмент, который помогает увидеть реальную киберустойчивость компании в цифровой среде.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👏10👍8❤4 2
В текущем году эксперты F6 зафиксировали более 450 атак различных группировок вымогателей на российские компании. Суммы первоначального выкупа за расшифровку данных в 2025 году в основном колебались от 4 000 000 до 40 000 000 рублей ($50000-$500000).
Чаще всего злоумышленники атаковали:
«Злоумышленники меняют тактику каждый день: чтобы грамотно защищаться, нужно понимать, как именно они действуют. Стать целью атак может стать любая российская организация независимо от размера или специализации. Специалисты F6 в свою очередь всеми силами стремятся помочь жертвам атак», — подчеркнул руководитель Лаборатории цифровой криминалистики F6 Антон Величко.
Деталями исследования группировок вымогателей руководитель и главный специалист Лаборатории цифровой криминалистики F6 Антон Величко и Андрей Жданов поделились в эфире онлайн-разбора Тренд-репорта. Ведущим нового видеоподскаста, который организовала школа повышения квалификации в кибербезопасности CyberED, выступил белый хакер и эксперт по кибербезопасности Егор Богомолов.
Пилотный выпуск будет доступен в ближайшее время
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11😱10👍6❤3👏2🤯2
This media is not supported in your browser
VIEW IN TELEGRAM
Достаточно одного забытого домена или открытого порта, чтобы злоумышленники нашли путь внутрь.
Результаты исследования:
Полный кейс на сайте F6 https://www.f6.ru/resources/research-hub/success-story-gruzovichkof
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍11❤6👏5
ASM в действии: автоматизированная защита внешних сервисов
Когда: 18 ноября 2025.
Кто ведет: Кирилл Федоренко, специалист по тестированию на проникновение F6.
Научитесь выявлять уязвимости в публично доступных сервисах, понимать тактику атакующих и применять эффективные меры защиты, чтобы предотвратить кибератаки и минимизировать риски утечек данных
Программа подойдёт IT-специалистам, отвечающим за защиту внешнего периметра и предотвращение кибератак.
Основы персональных данных: законодательство, обязанности и ответственность
Когда: 20 ноября 2025.
Кто ведет: Роман Сюбаев, руководитель отдела оценки соответствия и консалтинга F6.
Программа подойдет руководителям и специалистам, работающим с персональными данными.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥9❤6
Злоумышленники создают фейковые объявления, выманивают людей в мессенджеры и отправляют фишинговые ссылки, где просят ввести данные банковской карты. Иногда жертв обманывают дважды или трижды - при "возврате" товара.
В новом видео Эвелина Переходюк, старший аналитик первой линии CERT компании F6 на примерах разбирает:
Смотрите новое видео до конца — расскажем, какие простые шаги помогут не потерять деньги и нервы.
Будьте начеку и смотрите видео на любой удобной платформе
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥15👏10❤6
Как работает схема:
Под данным сервиса статистики, только в зоне .RU ежедневно продляется в среднем более 15 тыс. доменов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🤯12😱9
Питомец в доме — это не только радость для хозяина, но и фактор риска. Злоумышленники знают, что фото с котиками собирают больше лайков, чем любые другие, а ради защиты любимой собаки от клещей владелец готов заказывать нужное заморское лекарство даже у сомнительных продавцов.
Эксперт компании F6 Сергей Золотухин и его верный друг, русский охотничий спаниель Персиваль, в новом выпуске «Кибершпаргалки» собрали самые распространённые схемы, которые киберпреступники используют против любителей домашних животных.
Please open Telegram to view this post
VIEW IN TELEGRAM
VK
Кибершпаргалка №10. Как киберпреступники используют любовь к животным?
Питомец в доме не только радость для хозяина, но и фактор риска. Злоумышленники хорошо знают, что фото с котиками собирают больше лайков,..
❤14 7🤩5🤯2
Случалось ли часами искать следы взлома в бесконечных списках событий, не понимая, где та самая зацепка, которая ведёт к разгадке?
Хватит это терпеть! Наш интенсив — два дня погружения в практику, где вы научитесь проводить полноценное расследование от первой улики до полной картины атаки.
Компьютерная криминалистика и реагирование на инциденты в ОС Linux
Когда? 26–27 ноября.
Кто? Ангелина Аникина, тренер по кибербезопасности F6.
Что будем делать? Проводить глубокий анализ оперативной памяти и криминалистических копий дисков, расследовать инциденты актуальными инструментами, охотиться за цифровыми уликами и восстановливать хронологии атак, разбирать реальные кейсы.
Делитесь постом с коллегами, для которых тема расследований в Linux — актуальный вызов!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤9🔥9
Media is too big
VIEW IN TELEGRAM
Как действовала самая сексуальная хакерша? 😧
Это не фраза для привлечения внимания.
Россиянка Кристина, задержанная в 2010 году в США, была невольной соучастницей преступной группировки, похищавшей деньги с помощью трояна ZeuS. В СМИ ее назвали самой сексуальной хакершей.
Представляем CyberStory — первый ИИ-сериал о хакерах и киберпреступности. Совместный проект F6 и @SecLabNews😎
🔥 — если хотите продолжение
Это не фраза для привлечения внимания.
Россиянка Кристина, задержанная в 2010 году в США, была невольной соучастницей преступной группировки, похищавшей деньги с помощью трояна ZeuS. В СМИ ее назвали самой сексуальной хакершей.
Представляем CyberStory — первый ИИ-сериал о хакерах и киберпреступности. Совместный проект F6 и @SecLabNews
🔥 — если хотите продолжение
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥193❤24 9😱8😢7😁6👍3🤔2🎉1
Важный апдейт у Unicorn ⚡️ Кибергруппа дополняет свой самописный стилер возможностями трояна удаленного доступа.
Специалисты F6 Threat Intelligence фиксируют обновления стилера кибергруппы Unicorn, атакующей российские компании из разных отраслей с сентября 2024 года. Она проводит еженедельные рассылки и действует довольно шаблонно, используя одни и те же домены в качестве командного сервера (C2) и малоизменяемый самописный стилер Unicorn.
▪️ Изменение адреса управляющего сервера
▪️ Изменения стилера Unicorn
С осени мы наблюдаем, что группа предпринимает попытки модифицировать свой стилер, при этом цепочка атаки осталась прежней:
Рассмотрим изменения на примере октябрьского образца, который использовался в рассылке в адрес финансовой отрасли.
➡️ Ссылка на анализ файла в F6 Malware detonation platform
В последних атаках стилер Unicorn состоит из 3 пар сценариев (попарно идентичных):
1️⃣ history_log.vbs / permission_set.vbs
2️⃣ timer.vbs / shortcut_link.vbs
3️⃣ access_rights.vbs / music_list.vbs
▪️ Допущенные ошибки
Стоит отметить ошибочную логику в коде злоумышленников, который подразумевает, что пары скриптов при запуске закрепляются в системе через создание ключа в ветке реестра. Изначально один скрипт из каждой пары закреплен в системе через планировщик задач, а второй — через создание ключа. При текущей реализации скрипты будут перезаписывать каждый себя в реестре, что может привести к отсутствию закрепления одного из них. Это может свидетельствовать о продолжающейся доработке стилера и попытке сделать его полнофункциональным инструментом.
Индикаторы компрометации:
😉 Борьба с киберпреступностью
Специалисты F6 Threat Intelligence фиксируют обновления стилера кибергруппы Unicorn, атакующей российские компании из разных отраслей с сентября 2024 года. Она проводит еженедельные рассылки и действует довольно шаблонно, используя одни и те же домены в качестве командного сервера (C2) и малоизменяемый самописный стилер Unicorn.
11.08.2025 года группа зарегистрировала новый домен van-darkholm[.]org, который начала практически сразу использовать в атаках.
С осени мы наблюдаем, что группа предпринимает попытки модифицировать свой стилер, при этом цепочка атаки осталась прежней:
письмо с архивом -> HTA -> .VBS-скрипт (+ POST запрос на Discord) -> VBS-скрипты с подгрузкой модулей из реестра = стилер Unicorn.
Рассмотрим изменения на примере октябрьского образца, который использовался в рассылке в адрес финансовой отрасли.
В последних атаках стилер Unicorn состоит из 3 пар сценариев (попарно идентичных):
Скрипт, отвечающий за обход и эксфильтрацию файлов. Ссылка для эксфильтрации генерируется по следующему шаблону:
hxxps://[a-zA-Z0-9]{6,12}.van-darkholm[.]org/vpr-[a-zA-Z0-9]{4,8}.
Скрипт, отвечающий за сбор tdata Telegram и данных браузера.
Этот скрипт можно считать основным обновлением стилера. Он проверяет наличие команды, добавленной в реестр, и если она отсутствует, запрашивает ее, после чего добавляет запись в реестр (команда будет выполнена при следующем обходе). Проверяет наличие ключа реестра HKCU\Software\Redboother\Tool\ELZ.
Если ключа нет, выполняет POST-запрос к серверу: hxxps://[a-zA-Z0-9]{6,12}.van-darkholm[.]org/vpr-[a-zA-Z0-9]{6,12}
Ответом от сервера должен служить xml-объект, содержащий поля id и cmd. В случае их наличия, значения будут добавлены в реестр:
— HKCU\Software\Redboother\Tool\ELZ для "id";
— HKCU\Software\Redboother\Tool\CZO для "cmd".
Если размер содержимого превышает 2000 байт, оно будет раздельно записано в реестр по 2000 байт в ключи с именем {key_name}_{key counter}. Если при начальном обходе ключ реестра HKCU\Software\Redboother\Tool\ELZ существует, то декодирует команду и выполняет ее через executeglobal, то есть скрипт ожидает получить от сервера .vbs-сценарий. После выполнения команды отправляет POST-запрос с информацией о статусе выполнения команды.
Стоит отметить ошибочную логику в коде злоумышленников, который подразумевает, что пары скриптов при запуске закрепляются в системе через создание ключа в ветке реестра. Изначально один скрипт из каждой пары закреплен в системе через планировщик задач, а второй — через создание ключа. При текущей реализации скрипты будут перезаписывать каждый себя в реестре, что может привести к отсутствию закрепления одного из них. Это может свидетельствовать о продолжающейся доработке стилера и попытке сделать его полнофункциональным инструментом.
Индикаторы компрометации:
van-darkholm[.]org
ИСХ № 582ОП-34 от 15.10.2025.zip - SHA1: f807369601c05ef3cff5be20afb1f5b6efbb8128
ИСХ № 582ОП-34 от 15.10.2025.hta - SHA1:db19bc2374bb2246a8bf26aaf4d95e8e911bbc84
%LOCALAPPDATA%\Dropboxy\Public\Magnify\history_log.vbs / %LOCALAPPDATA%\ClickUpster\List\Switcher\Desktop\permission_set.vbs - SHA1: 15879aa780bdd19f023f3326ae15e120c9c69c5a
%LOCALAPPDATA%\Dropboxy\Paragraph\Resolution\timer.vbs / %LOCALAPPDATA%\ClickUpster\Select\shortcut_link.vbs - SHA1: faf1902580d1f0ef492c05e54442fd2f86f95738
%LOCALAPPDATA%\Outlooker\Version\Detach\Drag\access_rights.vbs / %LOCALAPPDATA%\ClickUpster\Unassigned\Drop\Tile\music_list.vbs - SHA1: 1052b5f089cfd36840f19e98adeb3fcab1f33f76Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤13 13👏10🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Фермер оформил заказ на удобрения у привычного поставщика. Сайт выглядел официально: фирменный логотип, печать, подпись, счёт. Разница была только в адресе — в одной букве. Менеджер уверенно говорил о скидках «с завода», прислал коммерческое предложение и накладную. После перевода предоплаты связь оборвалась.
Фермер обратился в реальный офис компании, где ему сообщили, что договор не заключался, а сайт, на который он заходил, не имеет к ним отношения.
Такие схемы активно применяются в агросекторе. Сезонные закупки, спешка, доверие к брендам — всё, что нужно для атаки. Мошенники копируют цифровую идентичность компании, регистрируют похожие домены и собирают оплату от её имени.
Как именно работала схема и чем всё закончилось — рассказываем в блоге.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😢16😱13❤5🔥5🤯2 1
Пока одни кликают на фейки и подвергают опасности свои данные, другие круглосуточно следят за цифровыми ловушками и делают всё возможное, чтобы обезопасить пользователей.
В заключительном выпуске видеокурса «Антифишинг» — немного закулисья. Эвелина Переходюк рассказала о команде CERT F6, которая круглосуточно борется с фишингом.
Каждый день мы отслеживаем и блокируем множество мошеннических ресурсов. За каждым из них — попытка украсть ваши данные, деньги, клиентов и репутацию.
Смотрите выпуск на любой удобной платформе⬇️
📺 VK Видео
📺 YouTube
📺 RuTube
А предыдущие серии видеокурса можно посмотреть здесь⬇️
Выпуск 1. Что такое фишинг и чем он опасен?
Выпуск 2. Как отличить фишинговый ресурс от настоящего?
Выпуск 3. Чем отличаются фишинг и скам?
Выпуск 4. Как работает самая масштабная и опасная фишинговая схема «Мамонт»?
❗️ Если вы обнаружили подозрительный сайт или получили фишинговое письмо, отправьте ссылку или сообщение на платформу «Антифишинг». Специалисты F6 проверят информацию и быстро передадут её регуляторам для блокировки.
В заключительном выпуске видеокурса «Антифишинг» — немного закулисья. Эвелина Переходюк рассказала о команде CERT F6, которая круглосуточно борется с фишингом.
Каждый день мы отслеживаем и блокируем множество мошеннических ресурсов. За каждым из них — попытка украсть ваши данные, деньги, клиентов и репутацию.
Смотрите выпуск на любой удобной платформе
А предыдущие серии видеокурса можно посмотреть здесь
Выпуск 1. Что такое фишинг и чем он опасен?
Выпуск 2. Как отличить фишинговый ресурс от настоящего?
Выпуск 3. Чем отличаются фишинг и скам?
Выпуск 4. Как работает самая масштабная и опасная фишинговая схема «Мамонт»?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥20👏11❤8