Росатом покупает разработчика процессоров Эльбрус

Росатом покупает разработчика процессоров Эльбрус

Росатом покупает разработчика процессоров Эльбрус

После длительных переговоров структуры “Росатома” покупают МЦСТ — разработчика процессоров “Эльбрус”. Об этом говорят источники “Ъ”, но официальных подтверждений пока нет. У МЦСТ были долги, а Росатом может позволить себе санкционные риски.

НПО “Критические информационные системы” (НПО КИС, структура “Росатома”) приобретает 100% акций АО МЦСТ, узнал “Ъ”. “Сделка была безденежной”, говорит источник. В “Росатоме” отказались от комментариев, так же поступил директор по маркетингу МЦСТ Константин Трушкин. Собеседник “Ъ”, близкий к акционерам МЦСТ, отрицает интерес “Росатома” к компании.

Переговоры в отношении МЦСТ начались еще летом 2021 года, утверждает источник на рынке микроэлектроники, но владельцы дизайн-центра “выставили слишком высокий ценник, и процесс не продвинулся”.

Он полагает, что “Росатом” уже тогда рассматривался властями как “внятный инвестор, который может спасти актив”, сама же госкорпорация была “умеренно заинтересована в сделке”.

Источник в одном из крупных российских производителей электроники добавляет, что в 2022 году переговоры о сделке продолжились.

“После того, как был проведен предпродажный аудит, представители "Росатома" говорили о том, что готовы управлять активом и развивать его, но платить не хотели”,— говорит собеседник “Ъ”.

По его мнению, у МЦСТ “были проблемы с долговой нагрузкой и незакрытые обязательства по ряду субсидий, а при таких факторах оценка уходит вниз”.

Гендиректор “Норси-Транса” (крупнейший партнер МЦСТ, выпускает СХД на процессорах “Эльбрус”) Сергей Овчинников не знает о завершении сделки, однако слышал о переговорах.

Если “Росатом” действительно приобрел МЦСТ, отмечает Овчинников, дизайн-центр “получит стимул к развитию”.

У "Росатома" достаточно средств, компетенций и кадров, чтобы обеспечить разработку и производство уникальных российских процессоров, считает он.

Госкорпорация может позволить себе пойти на санкционные риски при покупке МЦСТ, полагают эксперты.

"Росатому" удавалось избегать экспортных ограничений с самого начала санкционной "войны" в связи с тем, что российскую атомную промышленность сложно исключить из глобального рынка.

Добавим, Эльбрус — не первая “вершина” инвестиций “Росатома”. В январе стало известно, что компания “Инновационный Хаб Росатома” приобрела долю в уставном капитале разработчика платформы для симуляции атакующих хакерских техник компании “КонтролХак”. А перед Новым годом Росатом купил половину Кода Безопасности.

Фишинг все чаще скрывают за обещанием защищенного мессенджера

Злоумышленники всё чаще маскируют вредоносные приложения не под поддельные мессенджеры, а под «безопасные ресурсы нового поколения», якобы обеспечивающие доступ к популярным сервисам без ограничений. На деле за такими решениями скрываются всё те же зловреды, а также инструменты удалённого управления устройствами и кражи данных.

О смене тактики злоумышленников, пытающихся использовать проблемы с работой популярных мессенджеров, пишут «Известия» со ссылкой на данные компании «Интернет-розыск».

По оценкам компании, количество инцидентов с поддельными мессенджерами, представляющими собой вредоносные приложения, за первые четыре месяца 2026 года выросло на 20% по сравнению с концом 2025 года. Основная задача таких зловредов — кража личных и платёжных данных.

Как отметил руководитель Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис») Сергей Трухачев, на фоне ограничений в России растёт интерес к децентрализованным средствам связи, работающим без центрального сервера. Такие решения привлекают пользователей обещаниями анонимности и устойчивости к блокировкам. Этим активно пользуются мошенники, выстраивая схемы вокруг реально существующих сервисов, что повышает доверие к фишинговым ресурсам.

По словам эксперта, вместе с установкой мессенджеров пользователи нередко загружают и зловреды, ориентированные в основном на сбор данных. В некоторых случаях злоумышленники также распространяют программы-вымогатели.

Только за апрель, по оценкам SBA, злоумышленники зарегистрировали более 4,7 тыс. доменов, связанных с якобы защищёнными и децентрализованными мессенджерами. За последние три месяца число таких ресурсов достигло примерно 13,6 тыс. В среднем мошенники создают более 150 подобных сайтов ежедневно.

Председатель координационного совета негосударственной сферы безопасности РФ, основатель и владелец компании «Интернет-Розыск» Игорь Бедеров также подтвердил эту тенденцию. По его словам, она развивается с середины 2025 года. Если раньше злоумышленники распространяли зловреды под видом «чистого Telegram без цензуры», то теперь делают ставку на приманки в виде «анонимных мессенджеров». Под видом таких продуктов распространяются майнеры, троянцы, клиенты ботнетов для DDoS-атак и рассылки спама, а также различные эксплойты.

«Мошенники активно используют тему «безопасной связи» как приманку для пользователей. Сейчас акцент сместился на якобы новые защищённые мессенджеры, которые обещают анонимность, устойчивость к блокировкам и конфиденциальность переписки», — отметил директор центра противодействия мошенничеству компании «Информзащита» Павел Коваленко.

По данным компании, в 62% случаев вредоносное ПО распространяется через APK-файлы для Android под видом патчей или программ-оптимизаторов. Ещё 46% атак осуществляется через мессенджеры в обход официальных каналов распространения приложений. Кроме того, в 2026 году доля инцидентов, связанных с модификацией или клонированием мобильных приложений, достигла 63%.

Руководитель разработки PT MAZE (Positive Technologies) Николай Анисеня отметил, что порог входа для разработчиков мобильных зловредов значительно снизился благодаря генеративному искусственному интеллекту. Если раньше для этого требовались серьёзные знания и навыки, то теперь многие процессы заметно упростились.

Эксперт по кибербезопасности «Лаборатории Касперского» Дмитрий Калинин назвал мессенджеры одним из ключевых векторов атак на мобильные устройства. По его словам, помимо полностью поддельных приложений встречаются и такие, которые выполняют легитимные функции, но при этом содержат встроенные вредоносные компоненты. Среди них он упомянул троянец Mamont, кампанию по распространению которого через «ускоритель Telegram» компания выявила в феврале 2026 года, а также криптостилер SparkCat.

Генеральный директор компаний 3side и 4sec Антон Бочкарев подчеркнул, что жертвами подобных атак могут стать не только обычные пользователи, но и компании. В результате возможны утечки корпоративных данных.

RSS: Новости на портале Anti-Malware.ru