Группа Астра увеличила выручку в 2,5 раза

Группа Астра увеличила выручку в 2,5 раза

Группа Астра увеличила выручку в 2,5 раза

Группа «Астра», один из лидеров российского IT-рынка и ведущий производитель инфраструктурного программного обеспечения, объявляет аудированные финансовые результаты по МСФО за 2022 год. Операционная система Astra Linux укрепила лидерские позиции на российском рынке.

Ключевые финансовые результаты 2022 года

  • Выручка увеличилась в 2,5 раза год к году до 5 395 млн рублей.
  • Доля продуктов экосистемы (все продукты, кроме операционной системы) в выручке выросла до 13,4% по сравнению с 3,7% в 2021 году.
  • EBITDA увеличилась в 2,7 раза год к году до 2 887 млн рублей.
  • Рентабельность по EBITDA достигла 53,5%.
  • Чистая прибыль увеличилась в 2,8 раза год к году до 3 074 млн рублей.
  • Рентабельность по чистой прибыли достигла 57,0%.

Илья Сивцев, генеральный директор ГК «Астра», прокомментировал:

«Прошло пять лет с момента смены акционеров Группы «Астра», моего вступления в должность генерального директора и принятия новой стратегии, предполагающей переход от разработки монопродукта к реализации комплексной продуктовой экосистемы с развитым набором сервисов. За это время компания стала лидером в разработке инфраструктурного программного обеспечения. Нашими продуктами пользуются порядка 20 000 организаций из ведущих отраслей экономики, в том числе финансового, нефтегазового, энергетического, промышленного и других секторов. Финансовые результаты 2022 года подтверждают успешность нашей стратегии: итоговые показатели достигли самых высоких уровней за всю историю существования компании.

В 2022 году российский IT-рынок получил мощный стимул к развитию и переходу на импортонезависимые продукты. Текущие структурные изменения носят долгосрочный характер, что благоприятно сказывается на наших планах укрепить лидерские позиции. Наша задача – еще более комплексно удовлетворять потребности клиентов в части инфраструктурного программного обеспечения, гарантировать максимальный уровень информационной безопасности. В ближайшие годы планируем активно инвестировать в развитие продуктового портфеля, расширять клиентскую базу и выходить на международные рынки».

Основные показатели Группы за 2022 г.

Млн руб.

2022 г.

2021 г.

Изменение

Выручка

5 395

2 159

2,5x

      Доля продуктов экосистемы в выручке

13,4%

3,7%

9,7 п.п.

EBITDA

2 887

1 082

2,7x

      Рентабельность по EBITDA

53,5%

50,1%

3,4 п.п.

Чистая прибыль

3 074

1 079

2,8x

      Рентабельность по чистой прибыли

57,0%

50,0%

7,0 п.п.

В прошлом году бизнес Группы вырос кратно благодаря эффективной бизнес-модели и опытной команде, 70% которой составляют высококвалифицированные специалисты – разработчики и инженеры. Дополнительный вклад в рост внесли широкая экосистема собственных продуктов, комплексно закрывающая потребности заказчиков, а также крупная сеть совместимых с продуктами Группы партнерских решений – на конец 2022 года их было более 2 500, сейчас порядка 3 500.

Выручка Группы увеличилась в 2,5 раза год к году до 5 395 млн рублей, что во многом связано с существенным ростом продаж на фоне продолжающейся цифровизации экономики, перехода на импортонезависимые решения, которые стали сильно востребованы после одномоментного ухода с российского рынка ключевых иностранных вендоров, а также государственной поддержки IT-рынка.

Несмотря на достигнутый масштаб бизнеса, расширение продуктовой экосистемы и сопутствующее увеличение команды более чем втрое, Группа сохранила фокус на эффективности – увеличила чистую прибыль в 2,8 раза и улучшила рентабельность по чистой прибыли с 50,0% в 2021 году до 57,0% в 2022 году.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

Пресс-служба «ВКонтакте» прокомментировала:

«Все данные пользователей "ВКонтакте" надёжно защищены. Сторонние расширения не имеют доступа к персональной информации или управлению аккаунтом без согласия пользователя. Мы рекомендуем не устанавливать подобные сервисы и расширения для работы с социальной сетью: они могут использоваться недобросовестными разработчиками».

RSS: Новости на портале Anti-Malware.ru