Активность пополнения реестра российского ПО осталась на уровне 2021 года

Активность пополнения реестра российского ПО осталась на уровне 2021 года

Активность пополнения реестра российского ПО осталась на уровне 2021 года

29 декабря в единый реестр отечественных программ добавились 84 новые записи, 6 были исключены из каталога. Удаление произошло по запросам правообладателей после размещения ими в реестре более новых программ, функции которых заменяли прежние.

На текущий момент в реестре представлены 15 794 отечественные программы от 5 291 правообладателя. Среди них 113 программ отнесены к категории средств предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, записи или уничтожения информации, т. е. к сфере ИБ. 

 

Рисунок 1. Статистика подачи заявок на размещение в реестре отечественного ПО

Статистика подачи заявок на размещение в реестре отечественного ПО

 

В обновление реестра от 29 декабря также попали новые программные инструменты из этой категории. В частности, появилась программа InfoWatch Data Discovery от производителя «Лаборатория InfoWatch».

В 2022 году разработчики подали в общей сложности 19 864 заявления на добавление продуктов в реестр, в 2021 году — 9 405. По итогам их рассмотрения в 2021-м в реестр было включено 3 668 программ, в 2022-м — 3 663. Существенный рост количества подаваемых заявок и новых записей начался в 2020 году. До этого наблюдался спад активности разработчиков российского ПО, а количество добавляемых в реестр программ линейно падало в период с 2016 по 2018 годы.

 

Рисунок 2. Динамика наполнения реестра российскими разработками

Динамика наполнения реестра российскими разработками

 

Реестр ведёт статистику добавления программ также для евразийских разработчиков, однако активность там невысока. За всё время существования реестра в него было включено 67 евразийских программ от 23 правообладателей. Пик активности пришёлся на 2020 год, когда в реестр было включено 40 программных разработок. В 2022 году в реестре появилось только 6 новых программ от евразийских разработчиков.

 

Рисунок 3. Динамика наполнения реестра евразийскими разработками

Динамика наполнения реестра евразийскими разработками

 

Реестр иногда называют маркетплейсом российского ПО, но фактически он представляет собой справочный каталог корпоративных продуктов. В реестре размещена информация о способах получения прайс-листов, имеется информация об официальном сайте разработчика / правообладателя, но приобретение сервисных услуг или покупка ПО не поддерживаются.

В реестре также указываются зарубежные аналоги для каждой отечественной программы. Однако информация о них и совместимость ПО с операционными системами не проверяются. За корректность этих данных отвечает правообладатель соответствующей отечественной программы.

При описании совместимости с операционными системами из реестра также убрана версионность: например, вместо «Windows 10» указывается «Windows». Это не позволяет оценить уровень новизны отечественной разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ClickFix: фальшивый Windows Update и вредонос, скрытый в PNG

Киберпреступники продолжают развивать популярную схему ClickFix: теперь используются максимально правдоподобные подделки под Windows Update, а вредоносный код прячут прямо внутри изображений. ClickFix — вектор атаки, в котором жертву убеждают вручную вставить и выполнить опасные команды в Windows.

Подход оказался настолько эффективным, что его массово подхватили злоумышленники разного уровня, и со временем он стал только изощрённее.

С 1 октября исследователи фиксируют новые варианты: страница в браузере разворачивается на весь экран и показывает якобы критическое обновление безопасности Windows или привычную многим «проверку, что вы не робот».

На деле JavaScript на сайте автоматически копирует в буфер обмена подготовленные команды, а «инструкция» на странице просит пользователя нажать нужную последовательность клавиш, тем самым выполняя код злоумышленника.

Эксперты Huntress отмечают, что такие атаки сейчас приводят к установке инфостилеров LummaC2 и Rhadamanthys. Приманки бывают разные — от страниц с «проверкой на человека» до поддельных экранов Windows Update. Но общий элемент у них один: финальный пейлоад зашит в PNG-картинку с помощью стеганографии.

Источник: BleepingComputer

 

Вместо простого дописывания данных в файл злоумышленники встраивают вредоносный код прямо в пиксели. Расшифровка происходит в памяти, а запускается цепочка через mshta.exe, который выполняет вредоносный JavaScript. Далее включается многоступенчатая схема загрузки: PowerShell, .NET-сборка Stego Loader, AES-зашифрованный блоб внутри ресурсов и сборка шелл-кода, упакованного инструментом Donut.

В Huntress также обратили внимание на приём ухода от анализа: в одном из вариантов точка входа начинала по цепочке вызывать 10 000 пустых функций — техника известная как ctrampoline.

 

Итогом всех манипуляций становится загрузка LummaC2 или Rhadamanthys. Интересно, что вариант Rhadamanthys, использующий поддельный Windows Update, впервые заметили в октябре — а после операции Европола Endgame 13 ноября его инфраструктура оказалась частично выведена из строя. Из-за этого на тех же доменах обновлений вредонос больше не доставляется, хотя страницы остаются доступными.

Специалисты советуют компаниям отключить окно «Выполнить» (Windows Run) и внимательно отслеживать подозрительные цепочки процессов вроде explorer.exe → mshta.exe или PowerShell. В ходе реагирования на инцидент также полезно проверять ключ реестра RunMRU — в нём можно увидеть, какие команды пользователь запускал вручную.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru