Минцифры России предложило сократить разработку софта в госкомпаниях

Минцифры России предложило сократить разработку софта в госкомпаниях

Минцифры России предложило сократить разработку софта в госкомпаниях

На прямой линии с президентом РФ Владимиром Путиным глава Минцифры предложил ускорить процесс перевода госструктур на отечественное ПО, изменив правила игры при импортозамещении. Примечательно, что для этого в числе прочего рекомендуется ограничить внутренние разработки госкорпораций — чтобы сократить необоснованные расходы.

План перехода на отечественные ИТ-технологии утвердили в России еще в 2016 году. Госзаказчикам при этом ограничили закупку решений, отсутствующих в реестре отечественного программного обеспечения, однако они, по все видимости, не торопятся выполнять утвержденные программы.

В ходе доклада президенту Максут Шадаев отметил, что госкомпании так и не достигли показателей по импортозамещению, которые сами же для себя заложили. В частности, на российский софт они потратили вдвое меньше, чем планировали.

В качестве дополнительного стимула министр предложил ввести персональную ответственность руководителей госкомпаний за невыполнение программ цифровизации, предусматривающих использование отечественного ПО. Рекомендуемые Минцифры меры также включают обязательную коммерциализацию внутренних разработок госкомпаний при сокращении объема такой деятельности.

Шадаев также попросил у президента помощи в ускорении законотворческих процессов в этой области. Проект указа «О переходе на объектах критической инфраструктуры на отечественные решения» уже готов, теперь его нужно переформатировать в поправки к федеральным законам, но это обычно очень долгий процесс.

Путин поддержал новую инициативу Минцифры и предложил до конца года внести на рассмотрение в Госдуму соответствующие изменения в законодательство. Президент также согласился с необходимостью повышения уровня ответственности руководителей за невыполнение планов по импортозамещению.

В своем докладе Шадаев не преминул отметить благотворное влияние налогового стимулирования ИТ-отрасли. За девять месяцев 2021 года, по данным Росстата, российские компании поставили на 38% больше решений и услуг, чем за аналогичный период годом ранее, превысив 1,14 трлн рублей. Растет также экспорт российского ПО — несмотря на зарубежные санкции.

В сентябре правительство по согласованию с Минфином утвердило новые меры поощрения перехода на отечественные технологии: 

  • снижение налогов на прибыль для компаний, внедряющих российские решения на базе ИИ (их можно отражать в статье расходов с коэффициентом 1,5);
  • ускорение амортизации ПАК российского производства (списание в три раза быстрее, чем в случае с зарубежными решениями);
  • введение в регионах налоговых вычетов для тех, кто использует российские решения и ПАК.

Соответствующие поправки в налоговый кодекс будут внесены Минфином до конца 2021 года.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru