Разработчики промышленного ПО опасаются возвращения конкурентов

Разработчики промышленного ПО опасаются возвращения конкурентов

Разработчики промышленного ПО опасаются возвращения конкурентов

Российские разработчики промышленного программного обеспечения выражают обеспокоенность возможным возвращением зарубежных конкурентов и призывают правительство учитывать их позицию при принятии решений о допуске иностранных компаний на российский рынок.

Соответствующие предложения изложены в письме исполнительного директора Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт» Рената Лашина, направленном первому заместителю председателя правительства Денису Мантурову.

Документ оказался в распоряжении «Коммерсанта». Письмо стало реакцией на заявление Дениса Мантурова от 18 мая: «Если мы заинтересованы в более широкой номенклатуре и в повышении конкуренции, то мы будем руководствоваться таким принципом».

«Такая конкуренция может в итоге оказаться нечестной и вступить в противоречие с недавним заявлением президента России Владимира Путина на встрече с членами “Деловой России” — ориентироваться на свои национальные интересы при решении о возвращении западных брендов», — пишет Ренат Лашин.

По оценке экспертов АРПП «Отечественный софт», возвращение иностранных вендоров промышленного ПО несёт ряд рисков: угрозу технологической независимости, повторное санкционное давление, снижение доверия к российским решениям, возможные утечки данных и сокращение инвестиций в отечественные технологии.

«С 2022 года доля закупок отечественного ПО значительно выросла и по большинству классов сегодня достигает почти 100%. Однако в ряде сегментов уровень использования отечественных решений всё ещё не превышает 20–30%. В частности, это касается инженерного ПО. Это связано с возможностью применения иностранного пиратского, то есть бесплатного, софта», — отметил Ренат Лашин в комментарии для издания.

Генеральный директор РДТЕХ Светлана Иванова также указала на то, что российским продуктам трудно конкурировать с зарубежными из-за недостаточной маркетинговой и технологической зрелости. По её словам, в госсекторе и компаниях с госучастием процесс импортозамещения практически завершён.

Технический директор компании «Яков и партнёры» Фёдор Чемашкин поддержал опасения, отметив, что возвращение иностранных вендоров может подорвать достигнутый прогресс в области импортозамещения и цифрового суверенитета. По его мнению, это потребует дополнительных мер поддержки, особенно в отношении «тяжёлых» классов ПО — таких как MES и САПР.

В то же время директор департамента «Промышленная автоматизация» компании «Рексофт» Ольга Макова считает, что опасаться возвращения западных поставщиков не стоит. По её словам, на критически важных объектах доля российского ПО достигает 80%.

Однако в сегментах, где отсутствуют регуляторные требования, уровень использования отечественного ПО не превышает 30%, и компании не готовы тратить дополнительные ресурсы на импортозамещение. Также, по её словам, ей не известны случаи, когда российские разработчики прекращали проекты из-за страха конкуренции со стороны иностранных производителей.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru