Минцифры готовит закон о принудительном лицензировании зарубежного ПО

Минцифры готовит закон о принудительном лицензировании зарубежного ПО

Минцифры готовит закон о принудительном лицензировании зарубежного ПО

В правительстве ищут способы продлить жизнь зарубежному софту. Механизм предполагает оплату за использование ПО на спецсчета до востребования правообладателя. Параллельно будет идти декриминализация нелицензионного использования софта. Мнения в отрасли разделились на “за” и “против”.

О декабрьском письме директора департамента развития ИТ-отрасли Минцифры Дмитрия Никитина в “Общественную потребительскую инициативу” сообщает “Ъ”.

В условиях ухода из России иностранных разработчиков ПО вопрос его использования “приобретает особую актуальность и 

требует регулирования”, пишет чиновник.

В связи с этим правительство “прорабатывает вопрос определения специальных условий использования иностранного ПО, в отношении которого невозможно исполнение добросовестными российскими пользователями действующих договорных обязательств”.

Минцифры вместе с участниками рынка обсуждает законопроект, который, с одной стороны, “декриминализует” нелегальное использование софта зарубежных компаний, прекративших поддержку и обновление ПО в России, а с другой — запустит механизм его принудительного лицензирования.

Российские клиенты будут перечислять оплату на спецсчет, правообладателям средства “будут переведены по первому требованию”.

“Декриминализация” нелегального использования софта значительно замедлит темпы импортозамещения ПО и нанесет урон всему российскому ИТ-рынку, считает гендиректор компании “МойОфис” Павел Калякин.

“Кроме того, иностранные производители программных продуктов могут использовать любые возможные способы для удаленного контроля за действиями российских пользователей”, — опасается он.

Напомним, в начале декабря “МойОфис” запросил госгранты на доработку своего софта на сумму в 1,38 млрд руб.

Реализация инициативы будет, “по сути, просто ожиданием возвращения правообладателей в страну”, считает глава Datana Владимир Захаров.

В то же время гендиректор iPavlov Лоран Акобян не видит противоречий механизма принудительного лицензирования с импортозамещением ПО:

“Их сочетание позволяет в нестабильные времена обеспечивать беспрерывное использование ПО, необходимого критическим ИТ-системам”.

Глава совета директоров “Базальт СПО” Алексей Смирнов считает, что мера необходима, но ее следует доработать.

“Логично установить двойную оплату софта, при котором 50% средств идет на спецсчет, а еще 50% — на поддержку российских разработчиков”, — предлагает Смирнов.

Добавим, накануне стало известно, что компания Microsoft снова открыла доступ к установке Windows пользователям из России, а отечественный вендор ICL вышел с инициативой запретить ввоз в страну зарубежных компьютеров даже по параллельному импорту.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru