Активность пополнения реестра российского ПО осталась на уровне 2021 года

Активность пополнения реестра российского ПО осталась на уровне 2021 года

Активность пополнения реестра российского ПО осталась на уровне 2021 года

29 декабря в единый реестр отечественных программ добавились 84 новые записи, 6 были исключены из каталога. Удаление произошло по запросам правообладателей после размещения ими в реестре более новых программ, функции которых заменяли прежние.

На текущий момент в реестре представлены 15 794 отечественные программы от 5 291 правообладателя. Среди них 113 программ отнесены к категории средств предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, записи или уничтожения информации, т. е. к сфере ИБ. 

 

Рисунок 1. Статистика подачи заявок на размещение в реестре отечественного ПО

Статистика подачи заявок на размещение в реестре отечественного ПО

 

В обновление реестра от 29 декабря также попали новые программные инструменты из этой категории. В частности, появилась программа InfoWatch Data Discovery от производителя «Лаборатория InfoWatch».

В 2022 году разработчики подали в общей сложности 19 864 заявления на добавление продуктов в реестр, в 2021 году — 9 405. По итогам их рассмотрения в 2021-м в реестр было включено 3 668 программ, в 2022-м — 3 663. Существенный рост количества подаваемых заявок и новых записей начался в 2020 году. До этого наблюдался спад активности разработчиков российского ПО, а количество добавляемых в реестр программ линейно падало в период с 2016 по 2018 годы.

 

Рисунок 2. Динамика наполнения реестра российскими разработками

Динамика наполнения реестра российскими разработками

 

Реестр ведёт статистику добавления программ также для евразийских разработчиков, однако активность там невысока. За всё время существования реестра в него было включено 67 евразийских программ от 23 правообладателей. Пик активности пришёлся на 2020 год, когда в реестр было включено 40 программных разработок. В 2022 году в реестре появилось только 6 новых программ от евразийских разработчиков.

 

Рисунок 3. Динамика наполнения реестра евразийскими разработками

Динамика наполнения реестра евразийскими разработками

 

Реестр иногда называют маркетплейсом российского ПО, но фактически он представляет собой справочный каталог корпоративных продуктов. В реестре размещена информация о способах получения прайс-листов, имеется информация об официальном сайте разработчика / правообладателя, но приобретение сервисных услуг или покупка ПО не поддерживаются.

В реестре также указываются зарубежные аналоги для каждой отечественной программы. Однако информация о них и совместимость ПО с операционными системами не проверяются. За корректность этих данных отвечает правообладатель соответствующей отечественной программы.

При описании совместимости с операционными системами из реестра также убрана версионность: например, вместо «Windows 10» указывается «Windows». Это не позволяет оценить уровень новизны отечественной разработки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru