Состоялось рассмотрение проектов импортозамещения в области инфраструктурного ПО

Были рассмотрены проекты импортозамещения в области инфраструктурного ПО

Министерство связи и массовых коммуникаций Российской Федерации провело первый этап отбора проектов импортозамещения программного обеспечения (ПО), представленных на рассмотрение в ведомство компаниями ИТ-отрасли и проектными консорциумами в рамках реализации утвержденного ранее отраслевого плана импортозамещения ПО.

В ходе обсуждения поступивших в Минкомсвязь России заявок под руководством директора департамента развития отрасли информационных технологий Евгения Ковнира эксперты рассмотрели 25 паспортов проектов по реализации второго блока плана «Инфраструктурное ПО».

На первом этапе рассмотрение коснулось всех заявок, поступивших по пяти веткам программных продуктов, предусмотренных вторым разделом плана импортозамещения ПО, а именно трех паспортов проектов создания мобильных операционных систем (ОС), шести клиентских и серверных ОС, семи систем управления базами данных, шести средств управления «облачной» инфраструктурой и виртуализацией, а также трех паспортов пользовательского офисного ПО.

Отбор проектов осуществляется на основании экспертной оценки ИТ-руководителей крупнейших государственных корпораций и компаний, федеральных органов исполнительной власти, частных заказчиков. В число экспертов вошли представители ОАО «Интер РАО ЕЭС», ВГТРК, Центрального банка РФ, ОАО «СО ЕЭС», ОАО «Газпром нефть», Объединенной авиастроительной корпорации, Новосибирского института программных систем, группы ЕВРАЗ, АО «Вертолеты России», ОАО «Газпромнефть», Госкорпорации «Ростех», «Роснефти», ООО «РН-Информ», ФГУП НИИ «Восход», ПФР, АО «Мосводоканал», Минздрава России, Минкомсвязи России, НИЯУ «МИФИ» и других организаций.

Эксперты оценили каждый проект на основании предложенных критериев. В части оценки компетенций участников проекта отбор осуществлялся по таким критериям как существующий задел в конкретной области, опыт реализации коммерческих проектов и опыт участия в международных проектах с использованием свободного ПО. Кроме того, эксперты оценивали представленные проекты на соответствие целевым техническим характеристикам, степень импортонезависимости разработки, корректность приведенной оценки затрат, реалистичность предложенного плана реализации проекта.

«Всего над паспортами проектов в рамках плана импортозамещения ПО с ведомством работают около 400 ИТ-компаний. Сегодня мы рассмотрели ту часть проектов, которая предусматривает поддержку коллективной разработки ПО в сегментах рынка ПО, где нет достаточного задела в виде конкурентоспособных на мировом уровне отечественных продуктов, — отметил глава Минкомсвязи России Николай Никифоров. — Это те виды ПО, где импортозависимость составляет 90% и более. В дальнейшем, на основании полученных экспертных оценок, мы планируем дорабатывать представленные проекты, даже с учетом тех паспортов, которые не прошли первичный этап отбора, в случае заинтересованности со стороны их участников. Отобранные проекты лягут в основу финансово-экономического обоснования создания автономной некоммерческой организации по поддержке коллективной разработки ПО. Необходимый объем государственной грантовой поддержки оцениваем на уровне 15–20 млрд рублей на пятилетний период, причем исходим здесь из соблюдения принципа софинансирования со стороны государства и частного бизнеса».

Проекты в рамках второго блока отраслевого плана импортозамещения «Инфраструктурное ПО» планируется реализовывать в составе международных консорциумов с целью объединения усилий разработчиков и формирования доступа к рынкам крупных стран, в том числе, входящих в блок БРИКС.

Напомним, что идея сотрудничества стран БРИКС в сфере совместной разработки и продвижения ПО обсуждалась во время официальных визитов главы Минкомсвязи России в Республику Индию 25 марта 2015 года, Китайскую Народную Республику27 марта 2015 года, Федеративную Республику Бразилию 17–18 апреля 2015 года и Южно-Африканскую Республику 19 мая 2015 года. Отраслевые министры этих стран выразили заинтересованность в совместных разработках критически важных видов ПО, а также поддержали идею отраслевой встречи министров в продолжение работы саммита БРИКС, который пройдет в Уфе 9–10 июля.

Всего в рамках реализации отраслевого плана импортозамещения ПО в установленные сроки в министерство было представлено более 70 паспортов проектов. В настоящее время проводится их оценка с участием ИТ-руководителей, которые будут потенциальными потребителями этого ПО. Рассмотрение поступивших в ведомство паспортов проектов импортозамещения по индустриально-специфическому ПО (промышленность, энергетика, здравоохранение, строительство, финансовый сектор, транспорт) будет осуществляться совместно с представителями профильных федеральных органов исполнительной власти.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru