В 2022 году Ростелеком увеличил инвестиции в отечественное ПО до 90%

В 2022 году Ростелеком увеличил инвестиции в отечественное ПО до 90%

В 2022 году Ростелеком увеличил инвестиции в отечественное ПО до 90%

В 2022 году «Ростелеком» до 90% увеличил инвестиции в отечественное программное обеспечение (ПО), 70% которого входит в реестр Минцифры РФ. Компания инвестирует средства как в готовые рыночные ИТ-продукты, так и разработку собственных решений по таким направлениям, как кибербезопасность, телекоммуникации, облачные технологии, виртуализация, биометрия, видеонаблюдение, управление данными, искусственный интеллект, цифровая медицина, государственные цифровые услуги и другие.

В рамках стратегии технологической независимости и импортозамещения ПО «Ростелеком» последовательно переходит на решения отечественных вендоров. Исторически основой телекоммуникационного бизнеса компании являются разработки отечественных BSS/OSS-решений, дополнительно к ним с 2018 по 2022 годы реализованы проекты тестирования и внедрения продуктов российских разработчиков по направлениям серверных и клиентских операционных систем, СУБД (системы управления базами данных), платформ виртуализации (VDC, VDI), офисных пакетов, средств резервного копирования.

«Цифровая трансформация “Ростелекома” нацелена на импортонезависимость и тотальное импортозамещение не только для себя, но и для всех ключевых отраслей экономики России. Компания разрабатывает технологии, которые помогают решать аналогичные задачи широкому спектру корпоративных и государственных заказчиков», — отметил старший вице-президент по информационным технологиям «Ростелекома» Кирилл Меньшов.

В компании существует два приоритетных направления развития. Первое направление нацелено на импортозамещение и устойчивое развитие в части общесистемного и универсального ПО. Главная задача — последовательная работа с ИТ-сообществом и рынком для формирования устойчивого спроса на отечественные решения и поддержки развития вендоров.

Второе направление охватывает критичные бизнес-процессы, которые создают основу ценностного предложения клиентам. В рамках этого направления «Ростелеком» постепенно наращивает собственную экспертизу и переходит от использования готовых (коробочных) программных решений к собственной разработке, увеличивая устойчивость компании и ценность для клиентов.

Сегодня более 200 ИТ-продуктов «Ростелекома» входят в реестр российского ПО, который ведет Минцифры РФ. Они используются как внутри компании, так и для работы с внешними клиентами.  Так, только в течение 2023 года в реестр включены решения, позволяющие закрыть потребности не только «Ростелекома», но и всей телеком-отрасли, среди которых: СRM-система для работы массового сегмента, «Игровая платформа», платформа планирования развития сети «Спарта», «Витрина отечественных ИТ-продуктов», платформа для предоставления и активации услуг RT.Activator, дизайн-система «Атомаро», облачная платформа видеонаблюдения, настольное приложение видеонаблюдения, безопасный репозиторий «Феникс» и другие.

«Импортозамещение ПО — важный стратегический курс нашей компании. Развитие этого направления позволит сократить зависимость от зарубежных поставщиков и обеспечить еще большую стабильность и надежность в работе наших систем. Мы реализуем множество проектов разработки и внедрения ПО, благодаря чему “Ростелеком” приобретает значительный опыт и экспертизу в этой области. Например, в ближайшее время мы выпустим собственную платформу управления проектами “Яга”, способную полностью заменить ушедшие с российского рынка Jira и Confluence. Фактически решение является ядром нашей модульной платформы реализации полного жизненного цикла безопасной разработки. Мы также продолжим инвестировать в отечественное ПО для развития российского рынка ИТ», — отметил вице-президент по развитию информационных систем «Ростелекома» Дарий Халитов.

Реализацией программы импортозамещения в «Ростелекоме» занимаются собственные центры компетенций, например, по российским СУБД, разработке под российские аппаратные платформы и другим важным направлениям. В результате планомерной работы компании удалось значительно снизить зависимость от иностранного ПО и оборудования.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru