CyberED F6 Cyberus
Разбор тренд-репорта от F6

Кибератаки 2026: Кто, как и зачем

Аналитики и криминалисты F6 разбирают итоги 2025 года: 27 APT-групп, 767 млн строк утечек, 500 млн ₽ рекордного выкупа — и прогнозы на следующий год.

Получить запись →
scroll
27 APT-группировок 767 млн строк утечек 500 млн ₽ рекорд выкупа 600+ атак шифровальщиков 1,6 млрд ₽ ущерб от NFCGate 7 новых APT-групп 47% заражений — Mamont 27 APT-группировок 767 млн строк утечек 500 млн ₽ рекорд выкупа 600+ атак шифровальщиков 1,6 млрд ₽ ущерб от NFCGate 7 новых APT-групп 47% заражений — Mamont
// Киберугрозы в цифрах

Ландшафт 2025:
что изменилось

Прогосударственных APT-групп
0
7 раскрыты впервые: Silent Lynx, Mythic Likho, NGC6061 и другие
Атак шифровальщиков выявлено
600+
Рост на 15% г/г. В 15% атак цель — не выкуп, а диверсия и уничтожение инфраструктуры
Строк данных в утечках 2025
767 млн
Вдвое больше, чем в 2023-м. 230 новых публикаций баз данных российских компаний
Рекордный выкуп — группировка CyberSec's
500 млн ₽
50 BTC на момент атаки. Средний диапазон — от 4 до 40 млн ₽ за расшифровку данных
Ущерб от Android-трояна NFCGate
1,6 млрд ₽
За 10 месяцев 2025 года. Mamont — 47% всех заражений Android-устройств в России
// О чём поговорим

Разберём с позиции
криминалиста и аналитика

01
Кто атакует Россию в 2025
27 прогосударственных APT-групп, 7 раскрыты впервые. Откуда пришли, кого атакуют в первую очередь и как их атрибутируют.
02
Вымогатели нового поколения
Как изменилась тактика: от массовых атак к точечному разрушению. Кого атакуют чаще всего, сколько просят — и почему цель всё чаще не деньги.
03
ИИ в руках злоумышленников
Дипфейки, фишинговые рассылки, первые эксперименты с ВПО. Где ИИ уже работает в реальных атаках — и где пока только хайп.
04
Атаки через подрядчиков
Supply chain и Trusted relationship — главный вектор года. Как находят слабое звено в цепочке поставок и реальные примеры из расследований.
05
Утечки и андеграунд
767 млн строк в открытом доступе. Как данные монетизируются, что такое каскадные атаки и почему злоумышленники уходят в Telegram.
06
Прогнозы на 2026 год
Какие атаки станут доминирующими: 0-day, цепочки поставок, автономные ИИ-атаки. Что делать уже сейчас, чтобы не оказаться следующей жертвой.
// Что вы узнаете

Конкретные факты,
не общие слова

Новые APT-группы Кто такие Silent Lynx, Mythic Likho и NGC6061 — и почему они опаснее давно известных группировок
Рекорды вымогателей 500 млн ₽ выкупа и сдвиг от денег к диверсии — что это меняет для бизнеса
ИИ как оружие Что уже работает: дипфейки, фишинг, PromptLock — первый шифровальщик с ИИ на борту
Атаки через подрядчиков Как две прогосударственные группы одновременно сидели в сети одного ИТ-подрядчика
Прогнозы-2026 0-day, цепочки поставок и MaaS-модель: к чему готовиться командам ИБ уже сейчас
// Основа эфира
Киберугрозы в России и Беларуси: аналитика и прогнозы 2025/26

Флагманский ежегодный отчёт команды F6. Над ним работали аналитики киберразведки, эксперты Лаборатории цифровой криминалистики и специалисты Центра кибербезопасности.

Страниц в отчёте 197
Охваченные страны РФ + Беларусь + СНГ
Период 2025 / прогноз 2026
Источник F6 Threat Intelligence
Получить запись эфира →
// Почему важно смотреть

Взгляд изнутри инцидента

📡
Ландшафт меняется каждый год
27 APT-групп, новые Android-трояны, первые ИИ-атаки — отчёт фиксирует то, что уже происходит. Не читать его — значит реагировать по устаревшей карте угроз.
🔬
Данные из первых рук
Аналитики F6 ведут расследования, а не пересказывают чужие репорты. В эфире — то, что они увидели сами: артефакты, инфраструктуры, переговоры с жертвами.
🎯
Прогнозы, которые сбываются
В прошлогоднем отчёте предсказали атаки Supply chain и возврат OldGremlin — оба подтвердились. В 2026-м доминируют 0-day и цепочки поставок.
// Прогнозы-2026

Что ждёт нас
в следующем году

01
Доминирование 0-day и Supply chain
Векторы через уязвимости нулевого дня и цепочки поставок станут основными. Время от публикации PoC до эксплуатации — минуты.
02
ИИ-атаки выйдут из единичных случаев
Рост атак с ИИ как в части разработки ВПО, так и в части внедрения LLM непосредственно в момент заражения.
03
Новые группы из Юго-Восточной Азии
Будут выявлены группы, которые месяцами скрытно присутствуют в инфраструктурах жертв — как UNC5174 и GOFFEE.
04
Суммы выкупов продолжат расти
Из-за сложностей с обналичиванием криминал будет усложнять схемы и увеличивать средний чек с одной атаки.
05
Android под усиленным огнём
Новые приёмы социальной инженерии, модификация RatOn для атак на клиентов российских банков, распространение по MaaS-модели.
06
Маскировка под Red Team
Злоумышленники будут чаще использовать легитимное ПО и инфраструктуру — Living-off-the-Land на новом уровне сложности.
// Эксперты

Те, кто расследует атаки
в реальном времени

АВ
// Руководитель Лаборатории цифровой криминалистики F6
Антон Величко
Более 10 лет в расследованиях киберинцидентов
Руководил проектами по анализу атак APT-группировок, включая Shadow/Twelve
Автор профильных исследований F6
ЕБ
// Ведущий — белый хакер, эксперт по кибербезопасности
Егор Богомолов
Практик пентеста с 10+ годами опыта и сотнями реализованных проектов
Основатель CyberED и Singleton Security
Создатель платформы Sentra для анализа угроз с AI-агентами
АЖ
// Ведущий специалист Лаборатории цифровой криминалистики F6
Андрей Жданов
В сфере кибербезопасности работает более 20 лет
Участник международных CTF по реверс-инжинирингу
Помогает с расшифровкой данных жертвам программ-вымогателей
// Бесплатный эфир

Получить
запись

Практический разбор атак глазами тех, кто ежедневно расследует инциденты и знает, как думают злоумышленники.