Потенциал импортозамещения на серверном рынке полностью исчерпан

Потенциал импортозамещения на серверном рынке полностью исчерпан

Потенциал импортозамещения на серверном рынке полностью исчерпан

Согласно исследованию серверного рынка, проведённому Ассоциацией разработчиков и производителей электроники (АРПЭ) совместно с компаниями «Гравитон», СИЛА, «Тринити», Fplus, BITBLAZE и GS Group, продажи серверного оборудования в России снижаются второй год подряд.

Причём в 2024 году этот процесс ускорился. Доля отечественных решений перестала расти и закрепилась на уровне 43%.

По данным исследования, в 2024 году в России было продано 147,95 тысячи серверов всех типов — на 15,1% меньше, чем в 2023 году. При этом в денежном выражении объём продаж вырос на 1,4% и составил 1,78 млрд долларов. В АРПЭ объясняют это расхождение увеличением доли оборудования с новыми, более производительными и, соответственно, дорогими процессорами. Такая тенденция связана с ростом требований к функциональности серверов. Кроме того, влияет и удорожание логистики, вызванное ограничениями в условиях санкционного давления.

Импортозамещение, ранее остававшееся драйвером рынка, теряет актуальность: доля отечественных систем стабилизировалась на отметке 43%. Основной моделью работы российских производителей стала локализация — сборка на территории России оборудования, разработанного за рубежом.

В 2024 году многие заказчики заметно сократили закупки новых серверов, включая российские модели. Вместо этого они использовали оборудование из прежних запасов либо продолжили эксплуатацию уже установленных систем.

По прогнозу АРПЭ, в 2025 году рынок ожидает стагнация. Рост может возобновиться, когда потребуется массовое обновление действующей инфраструктуры. В то же время спрос на российские решения будет поддерживаться, главным образом, за счёт требований к объектам критической информационной инфраструктуры.

«Уход с рынка крупных иностранных производителей стал стимулом для развития российских компаний в 2022–2023 годах, — комментирует ведущий аналитик АРПЭ Василий Агапов. — Тогда десятки организаций начали выпуск серверов под собственными брендами. Многие вложились в локализацию, некоторые — в собственные разработки. Однако потенциал импортозамещения оказался ограниченным, и в 2024 году на рынке произошёл перелом».

«Сегодня в сфере госзакупок отсутствует требование о собственных разработках, — добавляет исполнительный директор АРПЭ Иван Покровский. — Поэтому локализация чаще всего осуществляется через покупку технической документации у зарубежных ODM-компаний. Затем производство размещается в России, а продукция вносится в реестр отечественной промышленной продукции. С технической точки зрения локализация сводится к монтажу компонентов на печатные платы, изготовлению корпусов, сборке и тестированию. Доля российских компонентов при этом ограничена — в основном это те элементы, которые не влияют на схемотехнику серверных плат».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru