Windows потеряла почти пятую часть пользователей по всему миру

Windows потеряла почти пятую часть пользователей по всему миру

Windows потеряла почти пятую часть пользователей по всему миру

ОС Windows теряет юзеров по всему миру. На фоне санкций и ухода Microsoft из России на компьютеры чаще предустанавливают отечественные системы. Пользователи будут их удалять и грузить привычный Windows, хватая вредоносные программы, считают эксперты.

Операционная система Windows потеряла почти пятую часть пользователей по всему миру. Статистику данных сервиса StockApps сегодня приводят “Известия”. 10 лет назад доля ОС от Microsoft оценивалась почти в 91%, сейчас она упала до 73,7%. Самую большую часть рынка у Windows перетянула на себя операционная система Apple macOS. На нее приходится 15,3%. Популярность набирают альтернативные ОС с открытым исходным кодом, отмечают авторы исследования.

В России доля Windows тоже сокращается, но не так стремительно. Семь лет назад Microsoft считался монополистом. Федеральная антимонопольная служба, которой жаловались на Microsoft, в 2015 году оценивала долю Windows на отечественном рынке в 95,6%. Оставшиеся проценты делили “оси” от Apple (2,5%) и на базе Linux (1,9%).

После 24 февраля Microsoft в числе первых объявила о приостановке продаж и предоставления услуг в России. При этом компания открыто заявила, что тесно сотрудничает с правительствами США, стран ЕС и Великобритании. Корпорация сократила операции, но обещала выполнять обязательства перед российскими клиентами.

19 июня у юзеров из России перестали устанавливаться обновления Windows 10 и 11: c официального сайта не скачивались ISO-образы. В англоязычной службе поддержки связали это с соблюдением правительственного предписания, которое ограничивает установку файлов на территории РФ и Белоруссии.

Напрямую Microsoft так и не прокомментировала ситуацию, однако вновь подтвердила, что продолжит сокращать бизнес в России до тех пор, “пока от него почти ничего и совсем ничего не останется”. Накануне корпорация отчиталась за IV квартал: уход с российского рынка обошелся Microsoft в $126 млн.

Ограничение на скачивание дистрибутива Windows — это очередной, но, скорее всего, не последний шаг в санкционной политике Microsoft, полагает руководитель направления перспективных исследований ГК “Астра” Роман Мылицын.

“В будущем российские пользователи могут столкнуться с ограничениями на получение обновлений, в которых устраняются известные уязвимости или ошибки”, — говорит эксперт.

Это может в итоге привести к проблемам в обеспечении безопасности информации и массовым кибератакам на необновляемые системы. По статистике, хакеры берут в оборот уязвимости в течение 15 минут после их раскрытия.

Рядовые пользователи могут вернуться в реалии начала 2000-х годов, когда операционная система ставилась один раз и не обновлялась до выхода следующей версии ОС.

Скачать ОС Windows будет не проблема: торрент-трекеры в России по-прежнему существуют, но при таком неофициальном скачивании можно вместе с ISO-образом получить набор встроенных вредоносов, — подчеркивают эксперты.

Для бизнеса всё будет еще печальнее, считает главный специалист отдела комплексных систем защиты информации компании “Газинформсервис” Дмитрий Овчинников.

Microsoft подорвала веру в договорные отношения, на этом фоне “может быть недалеко до того, что в следующем миниатюрном и незаметном обновлении будет вшит шифровальщик или блокировщик ОС для пользователей из России”.

Опрошенные “Известиями” эксперты не исключают сценария, при котором на ноутбуки и рабочие станции начнут массово предустанавливать отечественные ОС.

Пользователи будут удалять “родное” и ставить привычный Windows, который в большинстве своем они и так не покупают. По мнению специалистов, это будет продолжаться до тех пор, пока юзеры серьезно не пострадают от киберпреступников или Microsoft не заблокирует все ОС в России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru