РТК-Солар направит до 1,1 млрд руб. на программу акселерации до 2025 года

РТК-Солар направит до 1,1 млрд руб. на программу акселерации до 2025 года

РТК-Солар направит до 1,1 млрд руб. на программу акселерации до 2025 года

В рамках создания комплексного продуктового портфеля ГК «РТК-Солар» запустит акселерационную программу. Из 22 млрд руб. общего объема инвестиций, запланированных на период до 2025 года, 1,1 млрд будет направлен на поддержку технологических компаний ранних стадий развития. Старт программы намечен на начало осени.

В 2022 году «РТК-Солар» объявила о начале инвестиционной программы в размере 22 млрд руб. с горизонтом до 2025 года на развитие технологий кибербезопасности. Сейчас, когда кейсы по внутренним продуктам уже реализуются, компания перемещает фокус с собственной разработки на внешние взаимодействия – М&А, партнерства и работу со стартапами.

При работе с новыми технологиями и продуктами на высокорисковые инициативы обычно направляют 2–5% от инвестиций с целью проверки гипотез развития. Таким образом, на программу акселерации «РТК-Солар» направит от 400 млн до 1,1 млрд руб. Уже есть несколько стартапов, с которыми прорабатывается форма партнерства и поддержки.

Проектов, потенциально представляющих интерес для «РТК-Солар», пока не так много, поэтому компания не планирует вводить ограничивающие критерии отбора и готова рассматривать широкий спектр ниш и продуктов с отдачей через три и более лет. Официальный старт программы акселерации запланирован на начало осени.

«Зрелые компании не всегда могут предложить качественные продукты, которые нам нужны. Поэтому мы приняли решение инвестировать в проекты на более ранних стадиях. Акселерационной программой мы запускаем «миллион мальков», которые могут вырасти в полноценные компании. Инвестиционная стратегия компании изначально включала все направления расширения продуктового предложения — собственные разработки, M&A и стартапы. Движение по ним осуществляется последовательно, и анонсирование каждого нового этапа происходит тогда, когда появляются первые результаты, и компания готова к масштабированию этого направления», — отметил Игорь Хереш, директор по M&A и управлению активами.

Уход зарубежных вендоров с российского рынка «открыл» окно возможностей для российских ИБ-компаний. С одной стороны, он лишил вендоров и заказчиков, большого количества привычных решений, а с другой — создал стремительный рост спроса. Это дает возможность заместить их при наличии технологий и инвестиций. Если раньше эта возможность отмечалась только на рынке IT, то теперь она активно развивается в ИБ.

По результатам опроса IT- и ИБ-специалистов, проведенного ГК «РТК-Солар», 84% из них планируют переход на отечественные средства защиты, а 76% начнут его реализацию уже в течение этого года. Несмотря на высокий спрос, рынок инфобеза очень небольшой, по данным TAdviser — это всего 230 компаний. По прогнозам аналитиков «РТК-Солар», к 2026 году число российских игроков на рынке ИБ вырастет на 30%. Стимулирующими факторами роста станут кратный рост угроз национальной кибербезопасности и усиление регуляторного давления. Также этому будет способствовать благоприятная налоговая политика для IТ-компаний и тренд на импортозамещение.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru