Правительство приостановило работу над сбором за зарубежное ПО

Правительство приостановило работу над сбором за зарубежное ПО

Правительство приостановило работу над сбором за зарубежное ПО

Проработка инициативы Минцифры о введении сбора за использование зарубежного программного обеспечения приостановлена. Главной причиной стали сложности с разработкой механизма и согласованием законопроекта с другими ведомствами. Тем не менее в министерстве подчёркивают, что работа над инициативой будет продолжена.

Идею взимать сбор за использование иностранного ПО впервые озвучил премьер-министр Михаил Мишустин. Предполагалось, что собранные средства пойдут на поддержку российских разработчиков.

В мае 2024 года о подготовке соответствующего законопроекта сообщил министр цифрового развития, связи и массовых коммуникаций Максут Шадаев. По его словам, документ планировалось внести в Госдуму в сентябре 2024 года. Инициатива касалась исключительно крупного бизнеса.

О приостановке работы над законопроектом сообщил источник «Коммерсанта» в Минцифры. Основной проблемой стала сложность реализации. В частности, неясным остаётся механизм выявления использования зарубежного ПО, а также слишком запутанным оказался расчёт размера сбора для разных классов программ.

Кроме того, инициатива не получила поддержки со стороны Федеральной налоговой службы и Министерства финансов. Резкую критику она вызвала и у отраслевых объединений — «Руссофта» и Ассоциации разработчиков программных продуктов (АРПП) «Отечественный софт».

«Это стало бы серьёзным препятствием на пути к достижению технологического суверенитета страны. Инициатива сложна в реализации и администрировании, а также может привести к риску внеплановых проверок, направленных на выявление использования зарубежного ПО», — прокомментировал исполнительный директор АРПП «Отечественный софт» Ренат Лашин.

По его мнению, закон фактически стал бы индульгенцией на нелегальное использование иностранного софта и, соответственно, затруднил бы внедрение отечественных решений.

Партнёр технологической практики «ТеДо» Максим Иванов отметил, что у бизнеса нет острой необходимости в замене зарубежных программ, поскольку они продолжают работать. Единственное затруднение — отсутствие официальной поддержки, которую, впрочем, компенсируют российские интеграторы и компании, созданные бывшими сотрудниками представительств иностранных вендоров.

В ряде сегментов доля иностранного ПО остаётся крайне высокой. Руководитель практики «Стратегия» «Рексофт Консалтинг» Александр Чугунов привёл пример:

«Программное обеспечение Autodesk давно и широко используется проектировщиками и де-факто стало отраслевым стандартом. В строительном проектировании его доля достигает 90%».

PLUGGYAPE: кибератаки на украинских военных идут через Signal и WhatsApp

Украинская команда реагирования на киберинциденты CERT-UA раскрыла детали новых атак, направленных против сил обороны Украины. В период с октября по декабрь 2025 года злоумышленники распространяли бэкдор PLUGGYAPE, используя для этого популярные мессенджеры — Signal и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

По оценке CERT-UA, есть основания полагать, что атаки связаны с якобы российской хакерской группировкой Void Blizzard (также известной как Laundry Bear или UAC-0190), которая активна как минимум с апреля 2024 года.

Атакующая цепочка строилась на социальной инженерии. Злоумышленники представлялись сотрудниками благотворительных организаций и вели переписку с потенциальными жертвами от имени «фондов помощи». В сообщениях предлагалось перейти по ссылке на поддельные сайты вроде harthulp-ua[.]com или solidarity-help[.]org и скачать архив.

 

Архивы были защищены паролем и содержали исполняемый файл, созданный с помощью PyInstaller. Именно он запускал вредоносную нагрузку — бэкдор PLUGGYAPE.

PLUGGYAPE написан на Python и после заражения устанавливает связь с управляющим сервером. Для этого используются протоколы WebSocket и MQTT — поддержка последнего была добавлена в декабре 2025 года.

 

Через этот канал операторы могут:

  • удалённо выполнять произвольный код;
  • управлять заражённой системой;
  • получать данные с компьютера жертвы.

Чтобы усложнить анализ и обнаружение, в новых версиях вредоноса появились механизмы обфускации и проверки окружения — например, защита от запуска в виртуальных машинах.

Любопытная деталь: адреса серверов управления не «зашиты» в коде. Вместо этого они хранятся в Base64-виде на публичных paste-сервисах вроде rentry[.]co и pastebin[.]com. Такой подход позволяет злоумышленникам быстро менять инфраструктуру и сохранять устойчивость атак даже после блокировок.

Начальный контакт с жертвами всё чаще ведётся с использованием реальных украинских номеров, украинского языка, а иногда — голосовой и видеосвязи. Нападавшие демонстрируют хорошее знание конкретных людей, организаций и их деятельности, что повышает доверие и эффективность атак.

RSS: Новости на портале Anti-Malware.ru