Параллельный импорт вычтеха сократят, но пока неясно, кого отправят в бан

Параллельный импорт вычтеха сократят, но пока неясно, кого отправят в бан

Параллельный импорт вычтеха сократят, но пока неясно, кого отправят в бан

Российские производители ВТ предлагают исключить из списка параллельного импорта продукцию IBM, HPE, Dell и еще десятка брендов. Минпромторг готов ввести ограничения, а дистрибьютеров и покупателей тревожит возможность дефицита и роста цен.

Как выяснил «Ъ», министерство уже подготовило нормативный акт о внесении изменений, но ждет от отрасли более конкретных предложений. Отечественные вендоры, со своей стороны, признают, что полностью остановить параллельный импорт невозможно, и просят ограничить поддержку ввоза оборудования, производство которого уже налажено в РФ.

Консорциум АНО «Вычислительная техника», например, предложил запретить параллельный импорт продукции таких брендов, как HPE, Acer, PureStorage, Basler, Asus, MSI, Delta Electronics, Palit, Palo Alto, Quanta, Schnider Electric. Минэкономики рассматривает более внушительный список: IBM, Dell, NetApp, Pure Storage, Fusitsu, HP, xFussion, Inspur, Cisco, Hitachi, Arista, Delta Electronics, Oracle, Quanta Supermicro.

В Минцифры считают, что увеличение спроса на российскую продукцию нужно добиваться «за счет конкурентных решений, а не запретом импорта». Блокировка, как справедливо заметили некоторые участники рынка и эксперты, может увеличить объемы нелегального ввоза и дестабилизировать ситуацию на рынке.

Один из собеседников «Ъ», ссылаясь на данные Федеральной таможенной службы, привел такие цифры: в 2022 году поставки серверов, систем хранения данных (СХД), компьютеров и запчастей сократились на 15%, до $6,6 миллиарда. Физический объем импорта снизился на 24%, до 41 млн устройств, при этом доля американских и европейских производителей сократилась в десятки раз, и в лидеры выбилась Азия.

Другой комментатор отметил рост спроса на российское оборудование, в особенности из реестра Минпромторга, а также инвестиций в производство в прошлом году. А представитель РАТЭК (в ассоциацию входят «М.Видео-Эльдорадо», «Ситилинк», Huawei) высказал опасение, что сокращение параллельного импорта может привести к дефициту и росту стоимости оборудования..

С ним солидарен основатель дата-центра и облачного сервиса Oxygen Павел Кулаков. Предприниматель подчеркнул, что текущего количества и качества российских СХД и серверов не хватит для удовлетворения спроса, а в случае ввода ограничений вырастет стоимость не только иностранных решений, но и российских, что скажется на конечной цене ИТ-услуг.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru