Рутек будет собирать смартфоны на ОС РОСА

Рутек будет собирать смартфоны на ОС РОСА

Рутек будет собирать смартфоны на ОС РОСА

Российский производитель вычислительной техники и телеком-оборудования “Рутек” собрался выпускать смартфоны, планшеты и ноутбуки “с высоким уровнем кибербезопасности”. Сборку устройств на базе ОС РОСА наладят в Зеленограде.

О планах структуры бывшего министра связи Леонида Реймана пишет “Ъ”. “Рутек” обещает сосредоточиться на создании устройств с высоким уровнем кибербезопасности. Для этого на зеленоградской базе вендора организуют сборку гаджетов на операционной системе РОСА. А в 2024 году разработчик ОС планирует подать заявку на включение этих устройств в реестр программно-аппаратных комплексов Минцифры.

Ноутбуки, планшеты и смартфоны на ОС РОСА рассчитывают продавать государственному и бизнес-секторам. Но в планах есть и выход на потребительский рынок.

“Рутек” может начать производство для розницы вместе с F+tech, предполагают эксперты. Речь о создании совместного предприятия. О том, что головная структура группы “F+ tech-Марвел” будет собирать смартфоны и планшеты, стало известно в начале недели. Правда, F+tech планирует делать это на ОС “Аврора” и в Калининграде.

“Спрос на отечественное ИТ-оборудование, в том числе персональные компьютеры, ноутбуки в госсекторе сейчас высок”, — комментирует новость для Anti-Malware.ru генеральный директор Delta Computers Андрей Чернышев. По его словам, продукция "Рутек" имеет хорошие перспективы, тем более что у компании есть опыт разработки электроники под собственным брендом и контрактного производства ИТ-оборудования.

Доля десктопной операционной системы РОСА в госсекторе не превышает 3%, уточняют собеседники “Ъ”. По их словам, мобильную версию делают уже несколько лет, но её до сих пор никто не видел. Она может быть “еще немного сырая” даже по сравнению с "Авророй".

Для поставки госзаказчикам планшетов и смартфонов на РОСА вендору потребуется обеспечить устройства “серьезной криптозащитой, которая должна появиться в 2024–2025 годах”, отмечают источники на рынке. Без этого гаджеты смогут взять только в госпроекты с минимальными требованиями в области кибербезопасности.

Должно пройти достаточно времени, прежде чем продукция станет сопоставимой по уровню качества с клиентским оборудованием основных игроков рынка, соглашается Чернышев. Кроме того, "Рутек" потребуется не один месяц для того, чтоб выстроить канал продаж новой техники. По мнению эксперта, на первых порах компания будет предлагать новое оборудование заказчикам, которые уже покупали и знают ее продукцию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru