РУССОФТ: 2021 год был хорошим, в 2022 будет непросто

РУССОФТ: 2021 год был хорошим, в 2022 будет непросто

РУССОФТ: 2021 год был хорошим, в 2022 будет непросто

Ассоциация РУССОФТ подвела итоги прошлого года и дала прогноз на 2022. Выручка софтверной индустрии за 2021 выросла на 19%. Причем внутренние и внешние рынки поднимались одинаково хорошо. В 2022 году отечественных вендоров ждет падение по зарубежным продажам и рост внутренних.

Софтверная индустрия России к началу 2022 года достигла сбалансированного роста. Об этом говорится в ежегодном исследовании ассоциация РУССОФТ. Совокупный доход российских разработчиков ПО вырос за прошлый год на 19% и превысил ₽1,5 трлн. При этом прирост продаж на внутреннем и зарубежных рынках оказался абсолютно одинаковым.

Результат года совпал с прогнозами. Предполагалось, что совокупный оборот вырастет на 15-20% (ближе к 20%, чем к 15%), и при этом продажи внутри России должны увеличиться чуть больше, чем доход от экспорта (на 1-2 процентных пункта).

После сбора и обработки всей информации оказалось, что совокупный оборот софтверных предприятий увеличился на 19%. Однако даже символической разницы между приростом зарубежных продаж и увеличением продаж на внутреннем рынке не нашлось. Среднегодовой курс доллара за год изменился незначительно (с 72,15 руб. до 73,7 руб.), поэтому изменение показателей в долларовом выражении и в рублях отличаются только на 2 процентных пункта. Совокупный оборот, продажи внутри России и экспорт выросли в долларах на 17%.

 

Делать прогнозы на 2022 год пока сложно, считают в РУССОФТе.

“Предварительно можно предположить, что совокупные зарубежные продажи российских софтверных компаний вряд ли превысят имеющиеся $10 млрд, — говорится в сообщении ассоциации. — Экспортная выручка тех компаний, которые по-прежнему можно будет считать российскими предприятиями, скорее всего, сократится на 10-15% в долларовом выражении”. Можно ожидать, что объем экспорта компьютерных услуг (по данным Центрального банка России) существенно снизится из-за антироссийских санкций и за счет перевода центров продаж российских экспортеров в другие юрисдикции.

При этом продажи всех отечественных софтверных компаний на внутреннем рынке увеличатся минимум на 15-20% в рублевом выражении. Таким образом, совокупный оборот предприятий отрасли всё же не должен серьезно упасть, несмотря на существенные кадровые потери от выезда специалистов за рубеж (максимум до 15-20 тыс. человек).

“На сегодняшний день, проблем много, но решения будут найдены, — считает Александр Егоров, генеральный директор “Рексофт”, член правлений “РУССОФТ”. По его словам, практически во всех разделах ИТ существуют отечественные программные продукты, закрывающие бреши, образовавшиеся после ухода западных корпораций.

“Разумеется, для компаний членов “РУССОФТ”, как и для всех других индустрий, текущая ситуация явилась непростым испытанием на прочность”, — говорит Егоров, но “так или иначе, на горизонте 10-12 лет многие иностранные решения будут заменены на российские”. По внешним рынкам вектор международной экспансии будет изменен, например, на страны ЮВА.

Подводя итоги 2022 года, придется исключать данные тех компаний, которые нельзя больше считать российскими, а также данные закрытых центров R&D зарубежных корпораций, если не за весь год, то за 6-8 месяцев. Для этого придется разбираться с каждой такой структурой отдельно. В РУССОФТЕ говорят, что их не так много. Есть и компании, которые только объявили об уходе из России, а на самом деле оформили новые российские юридические лица и продолжили работать с российскими клиентами.

Все эти прогнозы предполагают, что новых экономических потрясений до конца года не будет, хотя исключать этого нельзя. Остро стоит вопрос даже об использовании альтернативной доллару и евро валюты для расчетов, включая использование цифровых валют (эмитируемых государством) и даже криптовалют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

На GitHub рекламируют мощный Android RAT — якобы FUD

В одном из публичных репозиториев на GitHub обнаружено описание Android-трояна удаленного доступа с обширным набором функций. По утверждению автора проекта, вредонос совершенно невидим для антивирусов (FUD).

Разработчик также включил в README-файл обычную для таких случаев оговорку: контент можно использовать только в образовательных и исследовательских целях. Указанная здесь же контактная ссылка ведет в телеграм-канал, где можно ознакомиться с расценками.

Новый зловред написан на Java (код на стороне клиента) и PHP (на стороне сервера). Дистанционное управление зараженным смартфоном осуществляется напрямую и в реальном времени через веб-интерфейс, для этого нужен лишь браузер на платформе Android, Linux или Windows.

Для доставки полезной нагрузки используются инъекции в легитимные приложения. В донорский APK внедряется модуль-дроппер; автор разработки заверил, что декомпиляция не выявит ни IP-адрес атакующего, ни порты, так как они надежно спрятаны с помощью особой технологии.

Скрыть C2-коммуникаций помогает шифрование — AES-128 в режиме CBC с паддингом по стандарту PKCS. Чтобы сделать обмен еще незаметнее, предусмотрен режим «замораживания» (freeze), который ограничивает передачу данных 1-3 Мбайт в сутки и ускоряет выполнение команд.

Судя по заявленным свойствам, новый RAT умеет обходить не только антивирусы, но также ограничения MIUI (ОС Xiaomi на базе Android) и другую спецзащиту смартфонов китайского производства (запрет автозапуска, фоновых процессов и т. п.).

Для выявления эмуляторов и виртуальных машин используются проприетарные методы, которые якобы гарантируют откат исполнения в таких средах. Предусмотрен также обход режимов экономии заряда батареи и оптимизации производительности.

При установке портативный RAT автоматически получает все необходимые разрешения, скрывает свою иконку и начинает работать в фоне с минимальным потреблением ресурсов и без лмшних сетевых соединений.

Возможности, доступные оператору зловреда на настоящий момент:

  • отслеживание местоположения (GPS и стриминг с встроенных камер);
  • получение привилегий админа;
  • телефонные вызовы, в том числе USSD; запись разговоров, чтение и очистка журнала звонков;
  • отправка, прием, поиск, редактирование, удаление СМС;
  • просмотр списка контактов;
  • составление и вывод списка установленных приложений, установка и деинсталляция;
  • регистрация клавиатурного ввода (онлайн и офлайн);
  • кража учетных данных (банковские и криптовалютные приложения, KYC, P2P);
  • перехват одноразовых кодов, генерируемых Google Authenticator, Microsoft Authenticator, 2FAS, LastPass;
  • подмена адресов криптокошельков в буфере обмена;
  • просмотр файлов и папок, создание новых, удаление, загрузка;
  • захват фото, аудио, видео;
  • скриншоты;
  • вывод всплывающих уведомлений;
  • блокировка / разблокировка мобильного устройства, стирание содержимого;
  • блокировка доступа к Google Play, мессенджерам, антивирусу (вывод фейкового диалога и принудительное закрытие);
  • SCM Phshing — отправка поддельных нотификаций, при открытии которых отображается клон страницы входа в легитимное приложение;
  • шифрование файлов и вывод записки с требованием выкупа.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru