Почта сделала единственно возможный выбор

Почта сделала единственно возможный выбор

 «Почта России» закупила у «Лаборатории Касперского» (ЛК) пакет программ Kaspersky Total Space Security, предназначенный для защиты корпоративной сети предприятия. Об этом сообщили почта и производитель антивирусного ПО. Софт для защиты рабочих станций, файловых, почтовых серверов и мобильных устройств будет внедряться на всей филиальной сети почты. Срок действия контракта и лицензий на ПО — три года.

Выбор поставщика проводился на открытом конкурсе. Предельная сумма контракта составляла 240 млн руб., говорится в конкурсной документации; на эти деньги почта была готова закупить до 200 000 комплектов софта. ЛК стала единственным участником конкурса — других заявок не поступило, говорит представитель почты Максим Лунев. Но регламент предприятия позволяет заключить контракт даже при наличии единой заявки, если она полностью соответствует требованиям заказчика, а предложение ЛК было именно таким, объясняет он. До сих пор почта использовала антивирусы и ЛК, и конкурентов (Dr. Web, Eset, Symantec), теперь же для соблюдения единых стандартов безопасности перейдет на единую систему безопасности от ЛК, добавляет Лунев.

Окончательную сумму контракта представители «Почты России» и ЛК не раскрыли, но она оказалась значительно меньше предельной, говорит представитель почты.

Конкурс «Почты России» — рекордная для госпредприятий закупка антивирусного ПО как по сумме, так и по объему, считает президент Leta Group (продает продукты Eset в России) Александр Чачава. По его словам, Leta не стала участвовать в конкурсе потому, что сочла его заведомо рассчитанным на победу ЛК. Условия конкурса содержали скопированные куски технической документации к антивирусу Касперского, имеющие десятки уникальных только для ЛК свойств, утверждает Чачава: например, ежечасное обновление вирусной базы, которое не проводит никто из первой десятки производителей антивирусов в мире, кроме ЛК. Другие примеры таких требований — наличие у поставщика сертификата ФСБ на гостайну или функции «антивор» для мобильных телефонов, уничтожающей информацию на украденном телефоне (имеются только у ЛК).

Лунев отрицает, что конкурс был изначально прописан под ЛК. «Почта России» определила свои базовые технические потребности в антивирусном продукте и предложила всем участникам рынка сформировать соответствующее предложение, объясняет он.

Представитель ЛК не смог прокомментировать выводы Чачавы, Dr. Web и Symantec не ответили на запросы «Ведомостей».

Если участники рынка подозревают, что конкурсная документация была разработана под одного конкретного участника, они вправе пожаловаться в ФАС, напоминает начальник управления ФАС по контролю за размещением госзаказа Михаил Евраев.

 

Источник

Open source под ударом: число вредоносных пакетов превысило 20 тысяч

«Лаборатория Касперского» сообщила о росте числа вредоносных пакетов в проектах с открытым исходным кодом. По данным телеметрии компании, к концу 2025 года по всему миру было обнаружено 19,5 тыс. таких пакетов — на 37% больше, чем годом ранее. В начале 2026 года их число уже превысило 20 тыс.

Open source давно стал обычной частью современной разработки: компании используют готовые библиотеки, фреймворки и утилиты, чтобы быстрее создавать продукты.

Но у этой удобной модели есть и обратная сторона — злоумышленники всё чаще используют популярные экосистемы для атак на цепочки поставок.

Один из свежих примеров — атака Mini Shai-Hulud, которую в мае 2026 года провела группа TeamPCP. Она была нацелена на npm и PyPI. В результате оказались скомпрометированы более 170 пакетов и сотни вредоносных релизов, включая проекты, связанные с TanStack, Mistral AI, UiPath и OpenSearch Project. Основным вектором стала цепочка уязвимостей в сборочном конвейере GitHub Actions.

В 2026 году были и другие заметные атаки. В марте был скомпрометирован Axios — один из популярных HTTP-клиентов для JavaScript. Злоумышленники получили доступ к аккаунту сопровождающего проекта и опубликовали заражённые версии пакета. Вместо прямого внедрения вредоносного кода в Axios они добавили фантомную зависимость, которая разворачивала кросс-платформенный RAT на macOS, Windows и Linux.

В феврале авторы Notepad++ сообщили о компрометации инфраструктуры из-за инцидента на стороне хостинг-провайдера. По данным Kaspersky GReAT, атакующие использовали несколько цепочек заражения, а среди целей были ИТ-поставщики, госучреждения и финансовые организации в Австралии, Латинской Америке и Юго-Восточной Азии.

В апреле злоумышленники взломали официальный сайт разработчика CPU-Z и HWMonitor и подменили легитимные установщики вредоносными. Период компрометации, по оценке исследователей, составил около 19 часов. За это время были выявлены более 150 жертв в разных странах.

В начале мая эксперты также обнаружили вредоносный код в установщиках DAEMON Tools. Заражёнными оказались версии с 12.5.0.2421 до 12.5.0.2434, распространявшиеся с 8 апреля. Всего было атаковано более 2 тыс. пользователей в более чем ста странах. После массового заражения злоумышленники выбрали около десятка организаций для более точечных атак.

В «Лаборатории Касперского» отмечают, что атаки на цепочки поставок остаются одной из самых заметных угроз для организаций. Разработчикам и компаниям рекомендуют внимательнее контролировать используемые опенсорс-компоненты, проверять сборочные конвейеры, отслеживать зависимости, готовить план реагирования на инциденты и не полагаться только на репутацию популярного проекта.

RSS: Новости на портале Anti-Malware.ru