F6 собирается выходить на первичное размещение акций

F6 собирается выходить на первичное размещение акций

F6 собирается выходить на первичное размещение акций

Российский разработчик и сервис-провайдер решений в сфере информационной безопасности Эфшесть/F6 рассматривает возможность публичного размещения акций на бирже в текущем году. Ранее о возможном выходе на IPO одной из компаний, входящих в структуру фонда «Сайберус», уже заявляло руководство фонда.

О планах Эфшесть/F6 сообщил «Коммерсантъ». Об этом изданию рассказал генеральный директор компании Валерий Баулин.

По его словам, выход на IPO является частью стратегических планов компании и может состояться «на горизонте 2026 года». Других подробностей глава Эфшесть/F6 не раскрыл.

Как напоминает издание, ранее один из основателей фонда «Сайберус» Юрий Максимов говорил о намерении вывести на биржу одну из компаний, входящих в структуру фонда. Эфшесть/F6 как раз относится к их числу.

В самом фонде подтвердили «Коммерсанту» наличие таких планов: «Фонд выступает стратегическим инвестором и приобретает неконтролирующие доли в перспективных технологических компаниях. Выход портфельных компаний на публичный рынок мы рассматриваем как один из приоритетных сценариев их развития».

По итогам 2025 года Эфшесть/F6 отчиталась о выручке в размере 3,9 млрд рублей, что в 2,5 раза превышает показатель 2024 года. Валовая прибыль выросла в 52 раза и достигла 2,5 млрд рублей. При этом, согласно отчётности по РСБУ, чистый убыток компании составил 688 млн рублей. Как пояснили в Эфшесть/F6, убыток связан с погашением акционерных займов, возникших в ходе сделки по приобретению активов.

«В 2025 году мы продемонстрировали мощный старт: план по продажам за прошедший год был перевыполнен на 17%, что отразилось в росте выручки, — прокомментировал результаты компании Валерий Баулин. — Мы инвестировали в развитие команд, существенно увеличили фонд оплаты труда и систему мотивации сотрудников, чтобы быть в рынке или выше рынка».

По мнению аналитика «Финама» Леонида Делицына, наиболее вероятным форматом выхода компании на биржу может стать прямой листинг. В своё время такой же формат использовала Positive Technologies.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru