Песочница от F6 начала поддерживать российские Linux-системы

Песочница от F6 начала поддерживать российские Linux-системы

Песочница от F6 начала поддерживать российские Linux-системы

Компания F6 объявила о выпуске новой версии своего модуля Malware Detonation Platform (MDP) — системы класса «песочница» для анализа подозрительных файлов. Главное нововведение — поддержка российских операционных систем на базе Linux.

Это решение разработали на фоне массового перехода госструктур с Windows на отечественные ОС.

Переход начался ещё в 2020 году, а после ухода западных вендоров, включая Microsoft, весной 2022 года, только ускорился.

По прогнозам, к концу 2025 года доля Windows в госорганизациях может снизиться с 95% до 50%. В этой ситуации появление Linux-версии песочницы от F6 выглядит вполне логичным шагом.

Модуль MDP входит в состав продукта Managed XDR и предназначен для того, чтобы в изолированной среде запускать потенциально опасные файлы и ссылки — фактически «провоцируя» их на выполнение вредоносной активности. Так можно выявить угрозы, которые могут пройти мимо антивирусов: стилеры, кейлоггеры, шифровальщики и другие типы зловредов.

По данным отраслевых отчётов, в 2025 году фишинговые письма по-прежнему остаются одним из основных способов проникновения в ИТ-инфраструктуру. Чаще всего зловреды доставляются через вложения, поскольку это дешёвый и удобный способ для злоумышленников.

Технически модуль MDP работает так: файлы и ссылки, поступающие из разных источников (почта, рабочие станции, сетевой трафик), автоматически отправляются в «песочницу», где происходит их анализ.

Система имитирует поведение пользователя — открывает документы, нажимает на кнопки и ссылки, чтобы увидеть, как поведёт себя подозрительный объект. Если он оказывается вредоносным — файл блокируется, а специалисты по информационной безопасности получают отчёт.

Теперь такая проверка возможна и в Linux-среде — это важно, учитывая растущее число организаций, которые отказываются от Windows.

По словам представителя F6 Дмитрия Черникова, поддержка отечественных операционных систем была востребована многими заказчиками, особенно в госсекторе. Также он отметил, что система интегрируется с другими решениями через API, включая SIEM и SOAR.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android блокирует свыше 10 млрд мошеннических сообщений в месяц

Как отмечают в Google, встроенные в Android инструменты защиты от мошенников ежемесячно блокируют более 10 миллиардов подозрительных звонков и сообщений по всему миру. Кроме того, компания предотвратила рассылку более 100 миллионов вредоносных номеров через RCS — современный аналог СМС.

Система защиты работает на базе искусственного интеллекта, который автоматически распознаёт и фильтрует спам. Такие сообщения попадают в специальную папку «Спам и заблокированные» в приложении Сообщения.

В этом месяце Google также расширила защиту ссылок: если пользователь пытается перейти по URL из подозрительного сообщения, система покажет предупреждение и не даст открыть опасный сайт, пока пользователь сам не подтвердит, что сообщение не является спамом.

По данным анализа за август 2025 года, чаще всего пользователи сталкиваются с мошенничеством при трудоустройстве — когда злоумышленники выдают себя за работодателей, чтобы выманить персональные данные и деньги. На втором месте — финансовые аферы: поддельные счета, фиктивные подписки, ложные инвестиционные предложения. Также встречаются фейковые уведомления о доставке посылок, подделка госструктур, романтические схемы и мошенничество с техподдержкой.

 

Интересно, что мошенники всё чаще рассылают сообщения в групповых чатах, а не напрямую. Это делает рассылку более убедительной — особенно если в переписку включён подставной «участник», который подтверждает слова злоумышленника.

Google отмечает, что активность мошенников имеет чёткий ритм: волна рассылок начинается около 5 утра по Тихоокеанскому времени, достигает пика к 8-10 утра и особенно активна по понедельникам — когда пользователи спешат на работу и менее внимательны к сообщениям.

Большинство схем строится по принципу «Spray and Pray» — массовая рассылка в надежде, что хотя бы кто-то клюнет. Другие, более изощрённые сценарии, вроде «Bait and Wait», рассчитаны на длительное выстраивание доверия — например, в любовных переписках или «вакансиях мечты».

Все эти кампании поддерживаются целой инфраструктурой: от ферм сим-карт и платформ «фишинг как услуга» до массовых сервисов рассылки. Когда в одном регионе борьба с ними усиливается, мошенники просто переходят на новую площадку, создавая эффект «плавающих» волн спама.

Google подчёркивает, что борьба с такими схемами идёт постоянно, и обещает продолжать усиливать защиту пользователей Android по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru