Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Российский рынок средств бэкапа вырос на 30% в сравнении с 2022 годом

Согласно отчету Strategy Partners, который посвящен инфраструктурному ПО, российский рынок средств резервного копирования в 2023 году вырос на 30% по отношению к 2022 году, а рост доли отечественных СРК на нем прогнозируется с 19% в 2021 году до 63% в 2024-м. Среди российских вендоров одним из лидеров стала компания «Киберпротект».

В свою очередь, аналитический портал Tadviser исследовал вопрос использования систем резервного копирования в организациях и выяснил, что уровень присутствия зарубежных СРК в инфраструктуре заказчиков все еще высок, а российские системы внедрены только у 23,3% пользователей.

Среди тех, кто пользуется российскими системами, более  69,6% опрошенных респондентов  отдают предпочтения решениям от «Киберпротекта». При этом 31% организаций используют одновременно две и более системы резервного копирования и в половине случаев как минимум одна из них — российская.

В целом, согласно данным Strategy Partners, общий объем рынка российского инфраструктурного ПО вырос на 31% в 2023 году, при этом по-прежнему не достиг уровня 2021 года, хотя в сегменте резервного копирования максимально к нему приблизился (7697 млн руб. в 2023, 7890 в 2021).

Из-за ухода западных вендоров для российских разработчиков появились свободные ниши, которые активно заполняются российскими продуктами. Так, согласно прогнозу Strategy Partners, отечественный сегмент инфраструктурного ПО будет иметь темпы роста в среднем в 1,7 раз больше, чем отрасль в целом. А к 2030 году в годовом объеме продаж на внутреннем рынке более 90%  займут российские решения.

Елена Бочерова, исполнительный директор компании «Киберпротект»:

«На долю российских средств резервного копирования уже приходится значительная часть рынка и она продолжает расти. При этом, мы видим, что продукты зарубежных вендоров по-прежнему сохраняют значимое присутствие в инфраструктуре заказчиков, несмотря на сложности с легальной поддержкой и обновлением продуктов. Можно предположить, что рынок будет меняться: спрос на отечественное ПО будет конвертироваться в увеличение доли российских продуктов у конечных заказчиков, их последовательную интеграцию в меняющийся ландшафт ИТ-инфраструктуры, рост доверия к отечественным решениям. Эти тенденции сохранятся еще несколько лет, обеспечивая как рост доли российских разработчиков на рынке, так и сегмента инфраструктурного ПО в целом».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru