Экспорт российского ПО может достигнуть $6,5 млрд за 2025 год

Экспорт российского ПО может достигнуть $6,5 млрд за 2025 год

Экспорт российского ПО может достигнуть $6,5 млрд за 2025 год

Экспорт российского ПО постепенно восстанавливается после резкого снижения в 2022 году благодаря переориентации на новые региональные рынки. По итогам 2025 года его объём может достичь 6,5 млрд долларов, что на 10% выше показателя 2024 года. Такой прогноз содержится в исследовании компании «ТеДо», представленном на Kazan Digital Week 2025.

Ключевыми направлениями стали финтех, образовательные технологии (edtech), цифровизация госсектора, e-commerce и кибербезопасность. Около трети всего ИТ-экспорта приходится на страны СНГ, ещё 10% — на Юго-Восточную Азию.

«Экспорт российских ИТ-услуг растёт последние три-четыре года, но он не является рекордным за пятилетний период. В 2021 году объём достигал $10 млрд. В 2022 году произошёл резкий спад до $5,5 млрд из-за геополитических причин, когда мы потеряли значительную часть западного рынка. С тех пор начался постепенный рост за счёт переориентации экспорта ПО и ИТ-услуг в страны Глобального Юга», — рассказал «Коммерсанту» партнёр практики кибербезопасности «ТеДо» Максим Иванов.

По мнению заместителя генерального директора по науке АО «СиСофт Девелопмент» (входит в ГК «СиСофт») Михаила Бочарова, рост интереса к российским продуктам может объясняться снижением привлекательности решений «коллективного Запада» в ряде стран, особенно там, где доминирует антиамериканская политика. Эксперт отметил, что для укрепления позиций за рубежом российским компаниям важно предлагать более современные технологии.

Партнёр iKS-Consulting Татьяна Толмачева подчеркнула, что выход на международные рынки остаётся серьёзным вызовом для многих российских разработчиков. Это требует значительных инвестиций в локализацию и адаптацию продуктов под специфику конкретных стран, а также в создание системы поддержки на месте.

Коммерческий директор ДАР (входит в ГК «КОРУС Консалтинг») Константин Смирнов считает преждевременным говорить о массовом выходе российского ПО за рубеж. По его словам, с одной стороны, потенциал внутреннего рынка ещё не исчерпан благодаря продолжающемуся процессу импортозамещения. С другой стороны, за рубежом усиливается конкуренция как со стороны западных, так и азиатских компаний, особенно на рынках с низким уровнем цифровой зрелости.

Директор департамента управления продуктом «Нанософта» Сергей Сыч назвал главными барьерами для экспорта российского ПО валютные и платёжные риски, а также инфраструктурные ограничения. По его словам, отключение CDN, SSL-сертификатов и репозиториев будет затруднять продвижение решений, распространение дистрибутивов и выпуск обновлений.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru