ГК «Астра» удивила рынки: выручка в I квартале превысила 3 млрд

ГК «Астра» удивила рынки: выручка в I квартале превысила 3 млрд

ГК «Астра» удивила рынки: выручка в I квартале превысила 3 млрд

По итогам первого квартала 2025 года выручка ГК «Астра» составила 3,1 млрд рублей, что на 70% превышает показатели аналогичного периода прошлого года. Результаты оказались значительно выше ожиданий аналитиков.

Согласно прогнозам Совкомбанка, выручка компании должна была не превысить 2,2 млрд рублей, а рост в годовом выражении — составить не более 16%.

Сдержанный рост спроса аналитики объясняли сокращением ИТ-бюджетов у заказчиков. В результате в Совкомбанке ожидали, что убыток по NIC (net income before capitalization of expenses — чистая прибыль за вычетом капитализированных затрат) увеличится до 280 млн рублей по сравнению с 240 млн рублей годом ранее.

Однако фактические показатели значительно превзошли прогнозы: выручка превысила 3 млрд рублей, показав рост на 70%. По данным компании, на это повлияли как увеличение доходов от сопровождения продуктов, так и поступления от ранее заключённых контрактов. В результате убыток по NIC сохранился на уровне прошлого года — 240 млн рублей.

При этом в компании отмечают влияние негативных макроэкономических факторов, прежде всего высокой ключевой ставки. Несмотря на это, «Астра» продолжает реализовывать стратегические задачи.

Как сообщила заместитель генерального директора по экономике и финансам ГК «Астра» Елена Бородкина, компания активно адаптируется к изменившимся условиям, трансформируя бизнес-модель и продуктовую стратегию. В приоритете — развитие облачных сервисов, решений для работы с большими данными и продуктов в сфере информационной безопасности.

Среди реализованных проектов в компании отметили переход на экосистемные решения поставщика насосного оборудования «ВИЛО Беларусь», миграцию аэропорта Иркутска на ОС Astra Linux и службу каталогов ALD Pro, внедрение системы «Knomary: Целеполагание» для 4 000 сотрудников группы «Черкизово», а также интеграцию почтового сервера RuPost в холдинге «ТАГРАС».

Среди новых значимых продуктов компания выделила СУБД XData 2.Y, разработанную совместно с Yadro, решение для балансировки нагрузки и повышения доступности приложений Termidesk Connect, а также систему резервного копирования для малого и среднего бизнеса Rubackup OneClick.

«В первом квартале мы продемонстрировали уверенную динамику по ключевым показателям в годовом выражении. Особенно важно, что продолжает расти выручка от продаж продуктов экосистемы. Мы наблюдаем устойчивый спрос на наши решения со стороны как бизнеса, так и госструктур. Это подтверждает эффективность стратегии продуктовой диверсификации и укрепляет наши позиции как поставщика комплексного инфраструктурного ПО. Эффективное управление ликвидностью позволяет нам сохранять низкую долговую нагрузку и финансировать инвестиции за счёт собственных средств», — резюмировала Елена Бородкина.

Показатель, млн руб.

I кв. 2025 года

I кв. 2024 года

Изменение

Отгрузки

1 941

1 892

3%

Выручка

3 140

1 852

70%

   Операционная система Astra Linux

1 267

1 023

24%

   Продукты экосистемы*

642

428

50%

   Сопровождение продуктов

1 145

380

3x

  Прочая выручка

87

21

4x

EBITDA

457

24

19x

Скорр. EBITDA

532

24

22x

Скорр. EBITDA минус CAPEX

(300)

(526)

(43%)

Чистая прибыль

184

202

(9%)

Скорр. чистая прибыль

259

202

28%

Скорр. чистая прибыль минус CAPEX

(244)

(244)

0%

Вредоносные расширения для Firefox прятали код в логотипах

Исследователи обнаружили новую вредоносную кампанию под названием GhostPoster, в рамках которой злоумышленники прятали JavaScript-код прямо в логотипах расширений для Firefox. Такие аддоны набрали в сумме более 50 тысяч установок и долгое время выглядели совершенно безобидно.

На схему обратили внимание специалисты Koi Security. Они выявили как минимум 17 расширений, в которых вредоносный код либо извлекался из PNG-изображения логотипа с помощью стеганографии, либо подгружался с серверов атакующих.

При этом все расширения вели себя схожим образом и использовали одну и ту же инфраструктуру управления.

Особенно неприятно, что заражённые расширения относились к популярным категориям: VPN, переводчики, погода, скриншоты, жесты мыши, блокировка рекламы и даже аналоги Dark Reader. Среди них — FreeVPN Forever, различные «Google Translate», расширения для погоды, VPN и загрузки контента.

 

Механика атаки продумана достаточно хитро. В одном из расширений — FreeVPN Forever — вредоносный загрузчик был спрятан в байтах изображения логотипа. После установки расширение выжидало около 48 часов, а затем пыталось скачать основной вредоносный модуль с удалённого сервера.

Причём происходило это лишь в одном случае из десяти, что помогало обходить системы мониторинга трафика. На случай недоступности основного сервера был предусмотрен запасной домен.

Загружаемый код был сильно обфусцирован: использовались перестановка регистра, base64, а затем дополнительное XOR-шифрование с ключом, привязанным к ID расширения. В итоге в браузер попадал полноценный бэкдор с широкими возможностями.

 

По данным Koi Security, финальный пейлоад умел:

  • подменять партнёрские ссылки в крупных интернет-магазинах, перенаправляя комиссии злоумышленникам;
  • внедрять трекеры Google Analytics на все посещаемые страницы;
  • удалять защитные HTTP-заголовки;
  • обходить CAPTCHA несколькими способами;
  • вставлять невидимые iframe для рекламного и клик-фрода, которые самоуничтожались через 15 секунд.

Хотя расширения не воровали пароли и не вели пользователей на фишинговые сайты, они серьёзно нарушали конфиденциальность и давали атакующим постоянный высокопривилегированный доступ к браузеру. Исследователи отдельно отмечают, что при таком скрытном загрузчике злоумышленники в любой момент могли бы заменить полезную нагрузку на куда более опасную.

На момент публикации часть вредоносных расширений всё ещё была доступна в каталоге Firefox Add-ons. Однако Mozilla оперативно отреагировала на отчёт. Представитель компании сообщил, что все выявленные расширения уже удалены, а автоматические системы обновлены для выявления и блокировки подобных атак в будущем.

RSS: Новости на портале Anti-Malware.ru