Вендоры просят 800 млн руб. на российское ПО для телекомпаний

Вендоры просят 800 млн руб. на российское ПО для телекомпаний

Вендоры просят 800 млн руб. на российское ПО для телекомпаний

Отечественные аналоги зарубежного ПО и софта для телеканалов могут обойтись бюджету в 829 млн рублей. Якорным заказчиком выступает НТВ. Телекомпании не могут позволить себе пиратские копии — любой взлом грозит остановкой вещания, штрафами и потерей репутации.

О ценах на российское “железо” и софт для ТВ пишет “Ъ”. Зарубежные поставщики, через системы которых создают титры, подписи, бегущие строки и виртуальные студии (Vizrt, Ross и Avid), прекратили обслуживание и обновление продуктов в РФ. В качестве разработчиков аналогов названы российские Carrot Broadcast и BRAM Technologies.

Они просят выделить 349 млн руб. на создание российской системы графического оформления эфира и 480 млн руб. на софт для автоматизации вещания, планирования и подготовки теленовостей. В обоих случаях грант должен покрыть 80% затрат на разработку.

Паспорта проектов уже направили в курируемый Минцифры индустриальный центр компетенций (ИЦК) “Телерадиовещание”. Якорным заказчиком продуктов выступает НТВ (входит в “Газпром-медиа”). Компания рассчитывает, что разработки можно будет продать другим федеральным каналам, части региональных, а также за рубеж (в страны СНГ, БРИКС, Латинской Америки, Африки).

В Минцифры “Ъ” заявили, что участники ИЦК, в который входят все крупнейшие вещатели, поддержали проекты, “поскольку отрасль остро нуждается в отечественном профессиональном ПО”.

“Первый канал” готов рассмотреть закупку российских систем эфирной графики и автоматизации вещания, “но только после того, как продукт появится и докажет свою эффективность”, пояснил “Ъ” гендиректор Константин Эрнст. Он также возглавляет ИЦК “Телерадиовещание”. В “Национальной медиа группе” (“Первый канал”, СТС, РЕН ТВ) и ВГТРК отказались от комментариев, ТВ-3 и ТНТ не ответили на запрос.

Около 90% телеканалов используют зарубежное ПО. В Москве и Санкт-Петербурге его доля выше, чем на региональном ТВ.

Телекомпании преимущественно покупают или бессрочные лицензии на специализированное ПО, или софт в составе программно-аппаратных комплексов, пояснил генеральный продюсер ТРК “Старт” Владимир Широков.

Он добавил, что компании почти не пользуются пиратскими копиями, так как “это легко вычислить”.

Если взломанная программа прекратит работать, то вещание остановится, а его прерывание более чем на три минуты “чревато имиджевыми потерями и штрафами от рекламодателей, а также кабельных, спутниковых и смарт-ТВ-операторов”.

По мнению эксперта, отсутствие обновлений для ПО вряд ли скажется на качестве вещания, однако без них телекомпании не получат доступ к еще не запущенным функциям — например, новым кодекам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru