Одну единственную мобильную ОС еще не выбрали

Одну единственную мобильную ОС еще не выбрали

Одну единственную мобильную ОС еще не выбрали

Минпромторг собирает данные о защищенности российских мобильных ОС и возможности локализовать иностранные. Чиновников интересует, какие операционки справятся, если завтра заблокируют зарубежные технологии.

О письме Минпромторга российским вендорам пишет сегодняшний “Ъ”. Запрос от министерства 9 ноября получили 13 организаций, в том числе “Лаборатория Касперского”, “Аквариус” и “Открытая мобильная платформа” (ОМП, разработчик ОС “Аврора”), а также российские производители и продавцы электроники.

Минпромторг просит компании оценить безопасность отечественных и “доступных для локализации в РФ зарубежных мобильных ОС, которые могут быть использованы в рамках создания российской”.

Чиновники пытаются понять, какие в целом в России существуют мобильные ОС и какие из них имеют потенциал дальнейшего развития в отрыве от зарубежных платформ и сервисов, а также насколько возможно локализовать в России разработку независимых зарубежных ОС.

“И речь идет не об Android, а о решениях на собственных ядрах”, — отмечает собеседник издания на ИТ-рынке.

По мнению директора центра разработки Artezio Дмитрия Паршина, под локализацией в данном случае понимается адаптация ОС к требованиям российского законодательства и нуждам пользователей.

“Речь идет о контроле за сбором персональных данных, доступности сервисов, приложений, возможности обеспечить работоспособность системы”, — уточняет Паршин.

Оценка безопасности ОС в большей степени направлена именно на определение уровня технологической независимости в условиях санкций, то есть в отрыве от зарубежных технологий, считает собеседник издания на рынке кибербезопасности.

Речь может идти о связи российских ОС с зарубежными технологиями и разработчиками. Например, ОС “Аврора” исходно работала на базе открытого кода финской Jolla Oy — бывших сотрудников Nokia.

Разработкой отечественных мобильных ОС занимается несколько компаний. Накануне стало известно, что “ростелекомовский” ОМП рассчитывает к 2030 году развить линейку смартфонов и планшетов на ОС “Аврора”. Проект обойдется почти в 500 млрд руб. с господдержкой.

Но запрос Минпромторга может означать, что выбор в пользу одной отечественной ОС еще не сделан.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Фанатов Minecraft атакует новый Python-троян удаленного доступа

Эксперты Netskope обнаружили неизвестного ранее RAT-зловреда, раздаваемого под видом Nursultan Client — легитимного приложения для Minecraft, пользующегося популярностью в геймерских сообществах Восточной Европы и России.

Анализ экзешника весом 68,5 Мбайт, созданного с помощью PyInstaller, показал, что это многофункциональный троян, способный воровать данные из Discord и браузеров пользователей Windows, а также облегчать слежку на других платформах (macOS, Linux).

Для получения команд и вывода украденных данных новобранец использует Telegram. Токен доступа к боту и ID авторизованного юзера жестко прописаны в коде Python-зловреда.

При запуске под Windows зловред отображает в консоли фейковый процесс установки легитимного Nursultan Client, пытаясь скрыть свое присутствие.

 

Вредонос также прописывается на автозапуск, создавая новый ключ в системном реестре. Как оказалось, при реализации механизма персистентности автор нового RAT допустил ошибку: команду на запуск исполняемого файла соответствующий код строит некорректно:

 

Новоявленный троян умеет извлекать токены аутентификации из Discord-клиентов, а также сохраненные в браузерах данные (Google Chrome, Microsoft Edge, Firefox, Opera, Brave).

По команде info он собирает исчерпывающую информацию о зараженной системе: имя компьютера, имя пользователя, версия ОС, используемый CPU, емкость памяти и заполнение дисков, локальный и внешний IP-адреса. Закончив профилирование, зловред отправляет оператору русскоязычный отчет.

Возможности слежки с помощью нового RAT включают получение скриншотов и фото с подключенной к компьютеру веб-камеры. Вредонос также наделен функциями adware: умеет отображать полученные с C2 тексты / картинки в виде всплывающих сообщений и автоматически открывать встроенные в них ссылки.

Отсутствие средств противодействия анализу и кастомной обфускации кода, а также вшитая строка ALLOWED_USERS навели исследователей на мысль, что новый зловред удаленного доступа предоставляется в пользование по модели MaaS — Malware-as-a-Service, как услуга.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru