Минпромторг: сквозные проекты и балльную систему откроют к июлю

Минпромторг: сквозные проекты и балльную систему откроют к июлю

Минпромторг: сквозные проекты и балльную систему откроют к июлю

Сквозные проекты по субсидированию заморозили после 24 февраля. Разработчики просят их вернуть. Чиновники обещают новый формат проектов к июлю.

На нехватку субсидирования по сквозным проектам жаловались отечественные разработчики во время конференции “Российская электроника ”. Форум в Москве сегодня проводит издание “Ведомости”. Внимание на проблему обратили в компаниях “Микрон”, “Аквариус” и “Марвел-дистрибуция”.

Замглавы Минпромторга Василий Шпак заявил, что решения по сквозным проектам будут приняты 1 июля. Механизмы субсидирования не заморожены, а приостановлены для доработки после событий 24 февраля. Эту информацию подтвердил и Андрей Заренин из Минцифры.

“1 июля — срок принятия решения по сквозным проектам, — говорит Заренин. — Они объективно требовали изменений, в новом виде позволят производителям встраиваться в совместные проекты”.

Правила создания и управления сквозными проектами по внедрению российской радиоэлектронной продукции и ПО были разработаны в октябре прошлого года. На это хотели потратить 500 млн руб. Причем 90% суммы обещали вложить в закупку российской радиоэлектронной продукции.

Из других заявлений, сделанных чиновниками на конференции “Ведомостей” — Минпромторг намерен ввести балльную систему для оценки оборудования:

"Готовимся в ближайшее время многострадальную нашу балльную систему в вычислительной технике принять, — заявил Василий Шпак. — Вслед за ней в обязательном порядке примем балльную систему в телекоммуникационном оборудовании. Дальше пойдет медтехника, дальше пойдет все остальное".

Это решение давно ждут на рынке.

“Мы, безусловно, можем говорить о микроэлектронике, но сегодня факты таковы, что мы все оказались в другой реальности, — говорит Александр Бакулин из компании YADRO. — Наши коллеги из Минцифры быстро и эффективно отреагировали на трансформацию отрасли и сформировали существенный пул поддерживающих мер, большинство из которых уже реально работают. Осталось не перечеркнуть все предыдущие усилия и принять балльную систему как впервые консолидированную саморегулирующую позицию отрасли”.

Бакулин добавил, что нужно, конечно, развивать экосистему в сторону открытых продуктов, которые имеют шанс на успех в текущих условиях.

Разработка балльной системы для импортозамещения ведется с 2021 года. “Выставление оценок” радиоэлектронике должно показывать степень их локализации и определять, какая продукция может войти в единый реестр.

Хакеры клонировали сайт CERT-UA и разослали зловред под видом защиты

Киберпреступники провели целевую фишинговую кампанию, замаскировавшись под украинскую CERT-UA. Злоумышленники не просто рассылали письма, они создали клон официального сайта и предлагали жертвам скачать якобы «защитный инструмент», который на деле оказывался зловредом.

Атаки фиксировались 26-27 марта и были направлены на широкий круг организаций: государственные структуры, банки, учебные заведения, медицинские учреждения и ИТ-компании.

Сценарий выглядел убедительно: в письмах от имени CERT-UA предлагалось скачать архив с названием вроде «CERT_UA_protection_tool.zip», якобы содержащий средство защиты.

На практике внутри архива находился троян AGEWHEEZE. После запуска он давал атакующим полный контроль над системой: позволял выполнять команды, управлять файлами, делать скриншоты, следить за действиями пользователя и даже эмулировать нажатия клавиш и движения мыши.

 

Дополнительно злоумышленники подстраховались инфраструктурой. Они развернули поддельный сайт cert-ua[.]tech, визуально копирующий официальный ресурс CERT-UA и использующий его контент. Это повышало доверие и делало атаку ещё более правдоподобной.

Сам зловред написан на Go и умеет закрепляться в системе — например, через установку в каталог AppData и создание задач в планировщике. Для связи с командным сервером он использует WebSocket-соединение, что позволяет атакующим получать постоянный доступ к заражённым устройствам.

CERT-UA связала кампанию с группой UAC-0255. Косвенное подтверждение появилось и в публичном поле: телеграм-канал «КИБЕР СЕРП» заявил о причастности к атаке, а в коде поддельного сайта нашли характерную подпись «With Love, CYBER SERP».

RSS: Новости на портале Anti-Malware.ru