Российские предприятия потратили на софт рекордную сумму

Российские предприятия потратили на софт рекордную сумму

Российские предприятия потратили на софт рекордную сумму

По оценке аналитиков FinExpertiza, российские крупные и средние предприятия потратили в 2023 г. на закупку и разработку ПО рекордные 329 млрд рублей, что на 6% больше уровня 2022 г. За последние шесть лет годовые корпоративные затраты на ПО в России увеличились практически в три раза.

Расчеты основаны на статистических данных Росстата (форма 12-Ф), по которой отчитываются крупные и средние предприятия (кроме банков, страховых компаний и других финансовых организаций, а также государственных и муниципальных учреждений).

Корпоративные расходы на создание и приобретение программного обеспечения включают в себя затраты на разработку и покупку всех видов ПО, а также других ИТ-продуктов.

Как подсчитали в FinExpertiza, в среднем каждая российская компания в 2023 году потратила на программное обеспечение 3,9 млн руб. Максимальные суммы, в среднем расходуемые на софт одним предприятием, фиксировались в Ямало-Ненецком автономном округе (13,8 млн руб. в год), Санкт-Петербурге (11,8 млн руб.), Москве (9,4 млн руб.), Вологодской области (6,1 млн руб.), Краснодарском крае (5,8 млн руб.), Татарстане (5,1 млн руб.), Московской области (2,44 млн руб.), Красноярском крае (2,43 млн руб.), Липецкой области (2,38 млн руб.) и Якутии (2,1 млн руб.).

Но при этом темпы роста в 2023 г. вдвое снизились по сравнению с 2022 г. Ускорение темпов увеличения рынка в FinExpertiza связали с ускоренным импортозамещением и экстренными закупками ПО взамен потерявшей работоспособность продукции ушедших с рынка зарубежных компаний.

Номинальные расходы корпоративного сегмента на разработку и закупку существующего программного обеспечения стабильно увеличивались из года в год с 2005 года. Исключением стали 2010-й и 2017-й, когда затраты снижались. Начиная же с 2018 года траты на софт демонстрируют непрерывный рост. Всего за последние шесть лет они увеличились практически в три раза.

«Рост затрат бизнеса на софт в 6% можно считать относительно невысоким — даже в пандемийном 2020-м он достигал 8,1%. Однако с учетом как среднегодовой потребительской инфляции (4,3%), так и промышленной инфляции (4%) реальные затраты лишь незначительно превысили прошлогодние. Если же брать в расчет базовую инфляцию (без учета позиций, цены на которые подвержены влиянию административного и сезонного факторов), которая в 2023 году составила 6,8%, а также принимать во внимание годовое удорожание непосредственной разработки ПО, оцениваемое экспертами более чем в 10%, то рекордно высокое значение в 329 млрд руб. кажется не таким уж впечатляющим. Причины замедления темпов роста затрат на компьютерный софт могут варьироваться в широких пределах: от приобретения компаниями многолетних лицензий — основные средства на ПО в таких случаях были израсходованы именно в 2022 году — до нехватки финансирования и покупки ПО с использованием серых импортных схем. Несмотря на формальный уход западных вендоров с российского рынка, корпоративные пользователи не готовы в одночасье отказаться от их продуктов, поскольку экстренный переход на аналоги, имеющиеся на российском рынке, создал бы очевидные риски, в том числе связанные с потерей данных», — комментирует результаты исследования президент FinExpertiza Елена Трубникова.

PLUGGYAPE: кибератаки на украинских военных идут через Signal и WhatsApp

Украинская команда реагирования на киберинциденты CERT-UA раскрыла детали новых атак, направленных против сил обороны Украины. В период с октября по декабрь 2025 года злоумышленники распространяли бэкдор PLUGGYAPE, используя для этого популярные мессенджеры — Signal и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

По оценке CERT-UA, есть основания полагать, что атаки связаны с якобы российской хакерской группировкой Void Blizzard (также известной как Laundry Bear или UAC-0190), которая активна как минимум с апреля 2024 года.

Атакующая цепочка строилась на социальной инженерии. Злоумышленники представлялись сотрудниками благотворительных организаций и вели переписку с потенциальными жертвами от имени «фондов помощи». В сообщениях предлагалось перейти по ссылке на поддельные сайты вроде harthulp-ua[.]com или solidarity-help[.]org и скачать архив.

 

Архивы были защищены паролем и содержали исполняемый файл, созданный с помощью PyInstaller. Именно он запускал вредоносную нагрузку — бэкдор PLUGGYAPE.

PLUGGYAPE написан на Python и после заражения устанавливает связь с управляющим сервером. Для этого используются протоколы WebSocket и MQTT — поддержка последнего была добавлена в декабре 2025 года.

 

Через этот канал операторы могут:

  • удалённо выполнять произвольный код;
  • управлять заражённой системой;
  • получать данные с компьютера жертвы.

Чтобы усложнить анализ и обнаружение, в новых версиях вредоноса появились механизмы обфускации и проверки окружения — например, защита от запуска в виртуальных машинах.

Любопытная деталь: адреса серверов управления не «зашиты» в коде. Вместо этого они хранятся в Base64-виде на публичных paste-сервисах вроде rentry[.]co и pastebin[.]com. Такой подход позволяет злоумышленникам быстро менять инфраструктуру и сохранять устойчивость атак даже после блокировок.

Начальный контакт с жертвами всё чаще ведётся с использованием реальных украинских номеров, украинского языка, а иногда — голосовой и видеосвязи. Нападавшие демонстрируют хорошее знание конкретных людей, организаций и их деятельности, что повышает доверие и эффективность атак.

RSS: Новости на портале Anti-Malware.ru