All streams
Search
Write a publication
Pull to refresh
20
0.5
EditorF6 @EditorF6

User

Send message

Работа SOC. Как локализовать инцидент на ранней стадии — объясняем на практике

Reading time10 min
Views894

Активность хакерских группировок, атаки APT, шифровальщиков и утечки конфиденциальных данных заставляют бизнес принимать быстрые решения. Наиболее частыми способами получения первоначального доступа к инфраструктуре своих жертв являются эксплуатация уязвимостей публично доступных сервисов, фишинговые рассылки с вредоноcным вложением, или же использование легитимных аутентификационных данных скомпрометированных пользователей, купленных у брокеров первоначального доступа на теневых площадках. Чем опытнее преступник, тем сложнее обнаружить его действия, особенно если он использует легитимные учетные данные.

В ряде случаев компании «забрасывают» активы своей инфраструктуры: старые веб-приложения, неактуальные сайты/площадки, «торчащие» наружу узлы со служебной информацией, внутренние сервисы и т.д. Векторы атак постоянно развиваются, и гораздо эффективнее готовиться к ним заранее, вовремя устраняя потенциальные точки входа. В этой статье специалисты Центра кибербезопасности F6 рассказали как проактивный подход к мониторингу и своевременное реагирование могут помочь локализовать инцидент на ранней стадии, сэкономив время и ресурсы внутренней ИБ-команды, и избежав возможных сопутствующих издержек для всего бизнеса, а также о важности контроля и мониторинга не только внутреннего контура инфраструктуры, но и уязвимого внешнего периметра, который часто является мишенью для злоумышленников и «точкой входа» во многих атаках.

Читать далее

Нежданные гости: F6 проанализировала первые масштабные атаки группы Kinsing на российские компании

Reading time8 min
Views1.8K

Установить злоумышленников удалось в результате исследования, которое провели аналитики F6. Весной 2025 года один из клиентов компании зафиксировал попытку кибератаки на свои внешние сервера. Со списком IP-адресов, с которых велась атака, он обратился в департамент киберразведки (Threat Intelligence) компании F6 за атрибуцией.

Читать далее

Операция «Ликвидация»: изучаем и блокируем инфраструктуру группировки NyashTeam

Reading time4 min
Views1.8K

Аналитики компании F6 вскрыли сеть доменов группировки, которая распространяет вредоносное ПО, а также предоставляет хостинг-услуги для киберпреступной инфраструктуры.

Читать далее

F6 вскрыла Pay2Key: новая программа-вымогатель атакует российские компании

Reading time3 min
Views1.5K

Компания F6, ведущий разработчик технологий для борьбы с киберпреступностью, сообщает о новой угрозе для российских организаций — программе‑вымогателе Pay2Key. Весной 2025 года было зафиксировано как минимум три кампании, нацеленные на российские организации в сферах ритейла, финансов, ИТ и строительства.

По данным аналитиков департамента киберразведки компании F6, вымогательский сервис Pay2Key распространяется на киберпреступных русскоязычных форумах по модели RaaS (Ransomware as a Service) с конца февраля 2025 года. Несмотря на запрет многих теневых площадок атаковать российских пользователей, злоумышленники применяли шифровальщик для атак целей в России. Так, система F6 MXDR обнаружила и заблокировала рассылки, относящиеся как минимум к трем фишинговым кампаниям, которые были нацелены на российских пользователей. Мартовская и майская кампании были направлены на ритейл, организации в сфере строительства и разработки программного обеспечения, а целью апрельской атаки стала сфера финансов.

Темы вредоносных писем были разнообразными: от коммерческого предложения и подтверждения учетных данных до «забора с колючей проволокой» и «памятника для мемориального комплекса скважины».

Кроме фишинговых рассылок в арсенале атакующих были обнаружены самораспаковывающиеся архивы, легитимные инструменты и продвинутые способы обхода антивирусной защиты. Сама вредоносная программа Pay2Key построена на базе Mimic — семейства ВПО с одной из самых сложных схем шифрования, которое активно используется для атак на российский малый бизнес.

Читать далее

Операция «Ликвидация»: аналитики F6 помогли заблокировать инфраструктуру киберпреступной группы NyashTeam

Reading time4 min
Views1.4K

Специалисты компании F6 раскрыли сеть доменов группировки NyashTeam, которая распространяет вредоносное ПО и предоставляет злоумышленникам хостинг-услуги. Клиенты группировки атаковали пользователей как минимум в 50 странах мира, в том числе в России. Сейчас более 110 доменов в зоне .ru, которые использовала группировка, уже заблокированы.

Читать далее

Вымогатели подали претензию: F6 обнаружила новые атаки группы Werewolves

Reading time4 min
Views1.9K

Аналитики Центра кибербезопасности компании F6 обнаружили новую волну вредоносных рассылок от киберпреступной группы Werewolves. Злоумышленники направляют фейковые досудебные претензии с вредоносными вложениями от имени завода спецтехники, базы отдыха и производителя электротехнического оборудования.

Читать далее

По ту сторону двери. Исследуем атаки группы room155

Reading time7 min
Views1.2K

Киберпреступную группу, отслеживаемую департаментом киберразведки F6 по имени room155, известную также как DarkGaboon и Vengeful Wolf, публично впервые описали в 2025 году специалисты Positive Technologies. Коллеги выяснили, что злоумышленники совершали атаки на российские компании как минимум с мая 2023 года. Итоги нашего исследования room155 на основе данных, полученных из решения F6 MXDR, позволили отследить активность группы с декабря 2022 года; собрать статистику по целям группы минимум из 9 отраслей; обнаружить множество инструментов, в том числе ранее не упомянутых исследователями (арсенал впечатляет: Revenge RAT, XWorm, Stealerium, DarkTrack, DCRat, AveMaria RAT, VenomRAT, LockBit 3.0); описать свежие атаки и связанные индикаторы компрометации.

Читать далее

«Неожиданные герои»: как отладчик и видеоплеер помогли восстановить удаленное видео

Reading time4 min
Views3.2K

В нашей работе бывают кейсы, которые не отпускают даже спустя годы. Как будто кто-то оставил след в твоей памяти, который невозможно стереть. Меня зовут Андрей Кравцов, я специалист Лаборатории цифровой криминалистики F6, и сегодня я хочу рассказать об одном таком случае из моей практики.

Читать далее

Эксперт особого назначения: как работают компьютерные криминалисты. Полная версия

Reading time17 min
Views2.4K

По просьбе читателей Хабра публикуем без купюр интервью с руководителем Лаборатории цифровой криминалистики и исследования вредоносного кода компании F6 Антон Величко.

Лаборатория цифровой криминалистики и исследования вредоносного кода – одно из старейших подразделений компании F6. Лаба (так уважительно называют подразделение внутри компании) – один из главных поставщиков данных для решений F6 о тактиках, техниках и процедурах, которые используют в своих атаках киберпреступные группировки. Специалисты добывают эти сведения во время реагирований на инциденты и при проведении различных исследований. Больше месяца мы ждали, когда в графике руководителя Лаборатории Антона Величко появится свободный час для того, чтобы рассказать об особенностях национального кибербеза: «Сейчас очень много работы, и она только прибавляется. Последние два года мы неделями не вылезаем из реагирований».

Читать далее

Бой с тенью: специалисты F6 помогли отразить кибератаку на сеть клубов Alex Fitness

Reading time7 min
Views1.3K

Наконец готовы рассказать о большом кейсе по нейтрализации кибератаки на Alex Fitness. Слаженная работа команды F6, а также ИТ- и ИБ-подразделений клиента позволила своевременно обнаружить и локализовать атаку, не допустив деструктивных действий в отношении инфраструктуры и хищения данных.

Аномальную активность на одном из серверов Alex Fitness зафиксировал модуль системы F6 MXDR. Первые действия по изоляции устройств и предотвращению развития атаки были предприняты через 20 минут после обнаружения вредоносной активности. А оперативный анализ действий злоумышленников позволил выявить и заблокировать инструменты атакующих, оборвав им доступ к инфраструктуре Alex Fitness. Характер действий злоумышленников указывает на то, что за атакой могла стоять группировка Shadow.

Читать далее

F6 фиксирует более чем двукратный рост числа выставленных на продажу веб-шеллов для доступа к белорусским ресурсам

Reading time4 min
Views2.7K

С начала 2025 года специалисты Threat Intelligence компании F6 зафиксировали более чем двукратный рост числа веб-шеллов, выставленных на продажу после загрузки на сайты в доменной зоне .by, по сравнению с аналогичным периодом 2024 года. Подробнее об этой тенденции, обнаруженной на теневом рынке в первом квартале 2025 года, рассказал аналитик Threat Intelligence компании F6 Владислав Куган.

Читать далее

Тайны офиса: поиск скрытых метаданных в файлах DOCX, исправленных задним числом

Reading time5 min
Views5K

Наверняка каждый из вас сталкивался с похожей ситуацией: ищешь вещь, уверен, что она лежит где-то рядом, а находишь совсем в другом месте. Как будто обронили винтик под ноги, а он взял и перекатился через всю комнату.  В этом блоге я — Андрей Кравцов, специалист по реагированию на инциденты и цифровой криминалистике компании F6,  — хочу рассказать о похожем опыте — поиске временных меток в файле с расширением DOCX. И поделюсь своим способом решения подобной задачи на примере воссозданной ситуации в виртуальной машине.

Читать далее

Реанимация видео: как восстановить запись из памяти видеорегистратора без специального ПО

Reading time5 min
Views3.8K

Часто при расследованиях преступлений  в качестве доказательства невиновности или вины используются видеозаписи, полученные с помощью систем видеонаблюдения. О том, как восстановить запись из памяти видеорегистратора без специальных криминалистических программ рассказал специалист Лаборатории цифровой криминалистики и исследования вредоносного кода компании F.A.C.C.T. Андрей Кравцов.

Читать далее

Living off the Land: разбор задания от экспертов F.A.C.C.T. на CyberCamp2024

Reading time13 min
Views3.8K

Привет Хабр!

На связи Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики компании F.A.C.C.T. и Иван Грузд, ведущий специалист по реагированию на инциденты и цифровой криминалистике компании F.A.C.C.T.

В начале октября мы приняли участие в практической конференции по кибербезопасности CyberCamp 2024  в качестве спикеров. Ссылки на доклады вот и вот. Имея опыт в области реагирования на инциденты ИБ, было принято решение сфокусировать темы докладов на одном из наиболее популярных подходов к реализации современных атак среди злоумышленников – Living off the Land (LotL). Он подразумевает собой использование легитимных программ и инструментов для реализации задач на разных этапах атаки, будь то распространение по сети или выполнение команд на скомпрометированном устройстве.

Читать далее

На шаг впереди: как Threat Intelligence раскрывает возможности SIEM, IRP и SOAR

Reading time12 min
Views1.9K

В условиях постоянно растущих киберугроз и увеличивающегося объема данных, компании сталкиваются с необходимостью эффективного управления инцидентами безопасности. Для решения этой проблемы используются инструменты по типу SIEM, SOAR и IRP, а в крупных компаниях, как правило,  используют сразу комплекс систем от разных вендоров, формируя эшелонированную защиту от сложных угроз информационной безопасности.  Эти решения играют важную роль в построении стратегии киберзащиты компании, эксперты даже скажут, что это те решения безопасности, без которых компании не смогут выжить. Но если разбираться глубже, становится очевидно, что камнем преткновения всех этих систем становится некачественное обогащение, дефицит и замкнутость источников данных (Фиды данных/Feeds), которыми оперируют системы для выявления и реагирования на угрозы внутри периметра организации.

Читать далее

Разбор новых атак Buhtrap на российских финансистов и юристов

Reading time2 min
Views1.7K

Спустя год после затишья зафиксированы новые кампании преступников, использующих Buhtrap. В ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами Центра кибербезопаcности компании F.A.C.C.T. были обнаружены детали его распространения: вредоносный экземпляр, находящийся в архиве, был атрибутирован в системе F.A.C.C.T. Managed XDR как Buhtrap RAT.

Читать далее

Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»

Reading time11 min
Views3.4K

Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специалисты F.A.C.C.T. Threat Intelligence. Обнаруженный агент был назван экспертами F.A.C.C.T “QwakMyAgent”. Агент получил название по причине того, что в случае получения команды для завершения своей работы, QwakMyAgent отправляет уникальную строку «Qwak!» на C2-сервер.

Читать далее

Скачай меня полностью: ресурсы с кряками-вредоносами стали продвигать на GitHub

Reading time4 min
Views6.7K

Летом мы опубликовали исследование, в котором аналитики Центра кибербезопасности F.A.C.C.T. рассказали про обнаруженную ими сеть из более чем 1300 доменов, распространяющих вредоносные программы под видом популярных утилит, офисных приложений вместе с ключами активации или активаторами. В итоге пользователи, пытавшиеся установить популярный софт, переставший работать в России, загружали на свои компьютеры шпионское ПО, стилеры и криптомайнеры.

С недавнего времени злоумышленники стали продвигать ссылки на вредоносные ресурсы через GitHub — крупнейший веб‑сервис для хостинга IT‑проектов и их совместной разработки.

Читать далее

Призрачно всё: новые рассылки кибершпионов PhantomCore на российские компании с использованием PhantomCore.KscDL_trim

Reading time6 min
Views2K

5 сентября специалистами F.A.C.C.T. было зафиксировано несколько рассылок группы PhantomCore, нацеленных в адрес российской ИТ-компании, являющейся разработчиком ПО и онлайн-касс, компании, занимающейся организацией командировок, конструкторского бюро, производителя систем и высокотехнологичного оборудования беспроводной связи.

Читать далее

OldGremlin: снова в строю

Reading time6 min
Views4.1K

Группировка вымогателей OldGremlin сеяла страх среди российских компаний в 2020-2022 годах, суммы требуемых выкупов исчислялись миллионами, а в 2022 году в одной из атак ценник поднялся до 1 миллиарда рублей. Мы писали об атакующих в исследованиях, например, здесь и здесь.

Группа была неактивна с сентября 2022 года, или по крайней мере не попадала в наше поле зрения. Но вот почти спустя два года злоумышленники снова дали знать о себе. Специалисты F.A.C.C.T. проанализировали новую рассылку и новый инструмент атакующих – OldGremlin.JsDownloader. О новых открытиях, связанных с известной группировкой вымогателей, рассказал специалист по анализу вредоносного кода департамента Threat Intelligence компании F.A.C.C.T. Артем Грищенко.

Читать далее
1
23 ...

Information

Rating
1,972-nd
Works in
Registered
Activity