Softline и Cloud подписали соглашение о партнерстве

Softline и Cloud подписали соглашение о партнерстве

Softline и Cloud подписали соглашение о партнерстве

Портфель Softline пополнился новыми облачными решениями. Интегратор объявил о стратегическом сотрудничестве с Cloud (ООО “Облачные технологии”). Партнерством компании рассчитывают модернизировать российский и зарубежный бизнес.

О подписании соглашения с “Облачными технологиями” заявили в ГК Softline. Договоренности предполагают сотрудничество по всему портфелю продуктов вендора.

Благодаря заключению партнерского договора с Cloud продуктовый портфель Softline пополнился новыми решениями в области цифровой трансформации, сообщили в пресс-службе. Это продукты по улучшению инфраструктуры, созданию корпоративных хранилищ данных, использованию искусственного интеллекта в проектах и всесторонней поддержке ИТ-систем заказчика.

Сотрудники Softline пройдут специальное обучение и получат сертификацию, отмечает интегратор.

“В настоящее время на рынке крайне востребованы российские облачные технологии, как для замещения иностранных сервисов, так и для расширения возможностей on-prem-решений, которые есть у заказчиков”, — комментирует новость вице-президент Группы компаний Softline Андрей Благоразумов.

Softline рассчитывает на долгосрочное сотрудничество, которое приведет к совместному успеху в сегменте импортозамещения, добавил топ-менеджер.

“Компания Softline обладает наработанной базой клиентов, богатым опытом и четким пониманием того, как устроен рынок облачных платформ, — продолжает коммерческий директор Cloud Андрей Зотов. — Таким образом, это партнерство открывает перед нашими заказчиками новые широкие перспективы цифровой трансформации бизнеса”.

Из других новостей от Softline:

совет директоров ИТ-компании принял решение рекомендовать акционерам не выплачивать дивиденды по итогам 2022 года, сообщает ТАСС. При этом чистая прибыль интегратора за прошлый год увеличилась почти в 7 раз — до 6,5 млрд рублей. Оборот Softline по итогам года превысил 70,6 млрд рублей.

Добавим, в мае в компании сообщили, что и в 2023 году компания ожидает роста доходов — до 40% к обороту. Тогда же было объявлено, что системный интегратор работает над созданием собственной операционной системы.

Место зарубежных компаний начали занимать разработчики операционных систем и программного обеспечения, подтверждает тренд ведущий инженер CorpSoft24 Михаил Сергеев.

Также на фоне постоянных взломов и утечек сильным спросом пользуются компании, предоставляющие услуги в области кибербезопасности и защиты данных, добавляет эксперт.

Спрос увеличился и в российском сегменте облачных сервисов и хостинга, признает Сергеев. Многие, особенно госкомпании, начали “переезжать” с заграничных хостингов на российские.

“Судя по аналитическим исследованиям, полученным из открытых источников, российский ИТ-рынок в 2022 году вырос примерно на 20%”, — заключает специалист.

О таких же примерно цифрах говорит и директор проектов по аналитике Navicon Максим Озеров. По его данным, оборот российских ИТ-компаний вырос более чем на 30%.

Среди российских компаний растет спрос и на продукты для аналитики данных, отмечает эксперт.

“В кризис, когда руководителям нужно принимать моментальные бизнес-решения на быстро меняющемся рынке, они вынуждены признать высокую ценность таких инструментов”, — говорит Озеров. По его словам, это направление стало одним из самых “взрывных” на российском ИТ-рынке.

Кроме того, существенно увеличился бизнес тех компаний, которые смогли перестроиться и вывести на рынок продукты в области импортозамещения.

Отечественные решения разрабатывались в основном для госзаказчиков и не полностью удовлетворяли требованиям коммерческих компаний. Для того чтобы закрыть потребности бизнеса, например в части аналитики, заказчикам приходилось внедрять сразу несколько российских решений и настраивать сложные интеграции. 

Отечественные поставщики, получившие доступ к крупным клиентам и потокам инвестиций, начали оперативно дорабатывать платформы и бизнес-приложения, объясняет Озеров. Однако за это время на рынок вышел ряд новых игроков, которые исторически занимались в основном системной интеграцией и поддержкой. Они смогли занять свою долю продуктовых рынков и выйти на новые аудитории.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru