В России готов новый Linux для военных

В России готов новый Linux для военных

Основанная на ядре Linux новая защищенная российская ОС «Заря» прошла аттестацию регуляторов и готова к использованию в силовых ведомствах, оборонном комплексе и на предприятиях, работающих с гостайной. Наиболее масштабным проектом ближайшего времени для «Зари» станет внедрение электронных военных билетов.

Новая специальная ОС

Входящая в Ростех «Объединенная приборостроительная корпорация» (ОПК) — ключевой поставщик специального ПО для силовых структур и госведомств — объявила о готовности начать поставки обновленной операционной системы «Заря», призванной обеспечить безопасную работу с информацией, содержащей секретные сведения и персональные данные, пишет cnews.ru.

На данный момент ОС прошла все необходимые госиспытания и получила у регуляторов разрешение на серийное производство. Она соответствует 3 классу защиты от несанкционированного доступа и 2 уровню контроля отсутствия недекларированных возможностей.

Потенциальными потребителями «Зари» заявлены силовые ведомства, оборонный комплекс, а также коммерческие структуры, где ведется работа с государственной тайной, коммерческими и персональными данными.

В составе корпорацию разработку «Зари» по заказу Минобороны России ведет Центральный НИИ экономики, информатики и систем управления (ЦНИИ ЭИСУ).

Разновидности «Зари»

«Заря» описывается ОПК как семейство операционных систем, которые вместе могут стать полноценной заменой зарубежным ОС, применяемым сейчас в силовых ведомствах, госсекторе и на оборонных предприятиях страны.

Настольная ОС «Заря» представлена системой, совместимой, как утверждается, с большинством традиционных офисных приложений и программ. Как сообщили CNews в ОПК, речь идет о пакете LibreOffice, графическом редакторе GIMP, браузере Chromium, т. н. вьюерах разных графических форматов, а также о «массе прикладного ПО разработки ОПК для заказчиков, например, редакторе оперативной обстановки».

Серверная ОС «Заря-ЦОД» призвана организовать сервер приложений или сервер базы данных. Для построения ЦОДов она предлагает стандартный набор серверных программ, средства виртуализации, а также возможность работы на так называемом «большом железе», включая мэйнфреймы.

Для встраиваемых систем, работающих без участия человека, которые должны обрабатывать информацию в режиме реального времени, разработана специальная ОС «Заря РВ».

Технические особенности ОС

В ОПК уточняют, что «Заря» является дистрибутивом на основе ядра Linux. В нем используется пакетная база Fedora, Red Hat, CentOS. «То есть это — RPM-based дистрибутив. В этом он аналогичен операционным системам МСВС 3.0, МСВС 5.0.».

МСВС (мобильная система Вооружённых сил) — является по отношению к «Заре» предыдущим поколением защищенных ОС, определив ее архитектуру. Она разрабатывалась Всероссийским научно-исследовательским институтом автоматизации управления в непромышленной сфере им. В. В. Соломатина и стала использоваться в российских армейских структурах в 2002 г.

Преемственность «Зари» по отношению к МСВС, по мнению первого заместителя генерального директора ЦНИИ ЭИСУ Константина Солодухина, существенно облегчает создание новых автоматизированных систем и портирование специального ПО из среды МСВС и позволяет не переучивать персонал для работы с новой системой.

Текущее и перспективное использование

В ОПК отмечают, что «Заря» пока не распространяется в терминах гражданского рынка. «Сейчас обычный пользователь — частный или корпоративный — не может ее купить, скачать и т. д.», — говорят в компании.

Из общения с представителями ОПК можно было заключить, что перспективы полноценного массового использования массовым рынком пока не рассматриваются.

В то же время опосредованно «соприкоснуться» с «Зарей» в ближайшее время смогут сотни наших соотечественников. На «Заре», будут работать ЦОДы, которые обслуживают создаваемую сейчас в России систему электронных военных билетов — персональных карт, содержащих несколько десятков параметров: всю учетную информацию о военнослужащем, включая состояние его здоровья.

Проект реализуется под руководством Генерального штаба Вооруженных сил РФ. Главными исполнителями являются «Ангстрем» и «Воентелеком». ОПК для него предоставляет серверную ОС «Заря-ЦОД» и СУБД «Заря». «Заказчик также изучает возможности использования в проекте нашей клиентской ОС», — говорят в ОПК.

Говоря о сугубо специальном применении «Зари», в ОПК сообщают, что она сейчас используется в подвижном удостоверяющем центре (ПАК), созданном по заказу Минобороны.

Кроме того, обсуждается возможность разработки на основе ОС семейства «Зари» закрытой системы передачи данных для предприятий оборонно-промышленного комплекса.


Leek Likho подключила ИИ к атакам на российские организации

Киберпреступная группировка Leek Likho решила, что обычных вредоносных скриптов уже мало, и начала активно подключать ИИ к своим атакам. По данным «Лаборатории Касперского», в 2026 году злоумышленники использовали большие языковые модели для тонкой настройки вредоносных инструментов под конкретные цели — в основном организации из российского госсектора.

Теперь зловреды тоже проходят персонализацию. Исследователи отмечают, что Leek Likho остаётся активной как минимум с 2025 года и постоянно меняет инфраструктуру, методы маскировки и инструменты.

Но сама схема атак остаётся классической: социальная инженерия, многоступенчатая загрузка и использование легитимных сервисов, чтобы не вызывать лишних подозрений.

Главный входной билет — Telegram. Именно через него злоумышленники обычно выходят на жертв. Они рассылают ссылки, которые маскируются под файлообменники или страницы загрузки файлов Telegram. Иногда используют и Dropbox. После перехода жертва скачивает архив с сюрпризом внутри.

В архиве находится LNK-файл с двойным расширением вроде Proekt_prikaza_681_o_pooshchrenii.pdf.lnk. В стандартном интерфейсе Windows он выглядит как обычный PDF-документ — например, приказ о назначении или поощрении. Классика корпоративного жанра: срочно ознакомьтесь.

 

Но после открытия запускается цепочка заражения. Дополнительные вредоносные инструменты маскируются под популярные приложения, например софт для работы с базами данных. Затем данные с устройства собираются и отправляются атакующим через rclone — вполне легитимный инструмент для работы с облачными хранилищами, который хакеры давно полюбили за удобство и низкий уровень подозрений со стороны защиты.

Самое интересное — поведение самих вредоносных скриптов. По данным «Лаборатории Касперского», для каждой цели Leek Likho слегка меняет код, названия файлов и структуру инструментов. Иногда отличаются только номера приказов в названиях документов, иногда — сами сценарии выполнения вредоносных действий. В код могут добавляться бессмысленные операции, которые ничего не делают, кроме одной вещи: мешают детектированию.

Исследователи считают, что именно здесь группировка активно использует ИИ. Большие языковые модели помогают быстро генерировать новые варианты скриптов, менять названия файлов и слегка перестраивать код, чтобы сигнатурная защита и аналитики каждый раз видели чуть-чуть другую атаку.

RSS: Новости на портале Anti-Malware.ru