Николай Никифоров назвал 5 факторов, для роста экспорта российского ПО

Николай Никифоров назвал 5 факторов, для роста экспорта российского ПО

Николай Никифоров назвал 5 факторов, для роста экспорта российского ПО

Министр связи и массовых коммуникаций Российской Федерации Николай Никифоров выступил в панельной дискуссии на открытии форума «Сделано в России», организованного Российским экспортным центром (РЭЦ).

Глава Минкомсвязи обозначил ключевые факторы, которые могут благоприятно повлиять на рост объемов экспорта высокотехнологичной продукции отечественных компаний. В дискуссии также приняли участие первый заместитель председателя Правительства РФ Игорь Шувалов, глава Минпромторга России Денис Мантуров, руководитель РЭЦ Михаил Фрадков, глава Фонда развития промышленности Алексей Комиссаров, президент РЖД Олег Белозеров, министр по торговле Евразийской экономической комиссии Вероника Никишина, президент Торгово-промышленной палаты РФ Сергей Катырин.

В рамках дискуссии обсуждалось текущее положение России в глобальной торговле, эффективность отечественной системы поддержки экспорта, существующие барьеры для российского экспорта и пути их преодоления, перспектива встраивания российской продукции в глобальные торговые цепочки, международная кооперация российских компаний и новые виды экспорта.

Николай Никифоров назвал следующие факторы, которые могут способствовать росту высокотехнологичного экспорта из России: повышение привлекательности российской юрисдикции для компаний, экспортное финансирование, упрощение ряда финансовых и юридических процедур, создание единого зонтичного бренда для российской продукции за рубежом и формирование новых рынков сбыта в современных геополитических условиях.

 

Глава Минкомсвязи сообщил, что уже 10 ноября в Бангалоре состоится вторая встреча министров информационных технологий и коммуникаций БРИКС в рамках председательства Индии в БРИКС. Напомним, первая такая встреча прошла в Москве в октябре 2015 года.

«В условиях текущих геополитических тенденций и действующих санкций, в том числе технологических, возникают огромные перспективы для российского бизнеса, — сказал Николай Никифоров. — Связанные с этим проблемы актуальны не только для России, но и для всех наших партнеров по БРИКС, а также для многих других стран. Мы вместе формируем общую повестку, чтобы поддержать взаимный экспорт и открыть друг для друга наши рынки, которые только для объединения БРИКС представляют половину населения планеты. Если мы поддержим наших коллег на российском рынке, а они, соответственно, поддержат нас на своих рынках, это откроет совершенно новые перспективы. Мы должны использовать такую возможность, обеспечить, чтобы российские компании смогли воспользоваться этим стратегическим преимуществом».

Российских специалистов вновь атакует Форумный тролль

В «Лаборатории Касперского» зафиксировали новые атаки APT-группы «Форумный тролль» на территории России. Разосланные в октябре поддельные письма были адресованы политологам и экономистам, работающим в вузах и НИИ.

Весной в интервью Anti-Malware.ru Игорь Кузнецов, директор Kaspersky GReAT, рассказал, как им удалось поймать «Форумного тролля» и найти 0-day в Google Chrome.

Целью «Форумного тролля», как и прежде, являлось получение доступа к Windows-компьютерам российских специалистов. Чтобы заставить получателя перейти по вредоносной ссылке, его обвиняли в плагиате.

«Учёные часто становятся мишенью для злоумышленников, особенно если указывают контакты для связи в открытых источниках, — отметил эксперт Kaspersky GReAT Георгий Кучерин. — Фишинговые письма с обвинениями в плагиате могут вызвать тревогу у получателей из академической среды, поэтому риск угодить в такую ловушку высок».

Провокационные рассылки проводились от имени научной библиотеки eLibrary с поддельного адреса @e-library[.]wiki. Как оказалось, вводящее в заблуждение имя было зарегистрировано в марте 2025 года, а копия главной страницы elibrary.ru для фейкового сайта (уже заблокирован) была сделана еще в декабре 2024-го.

Поддельные письма предлагали ознакомиться с результатами проверки на плагиат, указанными ссылкой. При переходе по ней на машину загружался ZIP-файл, названный по фамилии получателя (отдавался только пользователям Windows, в противном случае визитера просили повторить попытку с правильного устройства).

 

Содержимым архива оказались папка .Thumbs с сотней безобидных картинок (видимо, для отвода глаз) и вредоносный LNK с ФИО адресата.

Клик по ярлыку запускал выполнение PowerShell-сценария. Скачанный скриптом пейлоад, в свою очередь, загружал DLL с сайта e-library[.]wiki, сохранял ее в папке %localappdata% и для закрепления в системе вносил изменения в реестр. Одновременно на машину загружался некий PDF-отчет с размытым текстом, якобы со свидетельствами плагиата.

Финальная полезная нагрузка (DLL) обеспечивала установку и запуск Tuoni — легитимного инструмента, обычно используемого для оценки защищенности инфраструктур по методу Red Teaming. В рамках октябрьских атак он открывал злоумышленникам доступ к устройствам жертв и позволял развить атаку в целевой сети.

Для хостинга C2 «тролли» по-прежнему использовали облачный сервис Fastly.net.

RSS: Новости на портале Anti-Malware.ru