Российские компании ускорили переход на российские мессенджеры

Российские компании ускорили переход на российские мессенджеры

Российские компании ускорили переход на российские мессенджеры

Как показало исследование сервиса Calltouch, каждая пятая российская компания планирует перейти на отечественные мессенджеры. Главным мотивом стало желание оставаться на связи несмотря на ограничения в работе зарубежных сервисов.

Данные исследования оказались в распоряжении «Известий». Издание отмечает, что еще месяц назад ситуация была иной: бизнес, следуя за клиентами, чаще выбирал зарубежные продукты. Сейчас компании преимущественно обращают внимание на такие решения, как MAX, «VK Мессенджер» и «Яндекс Мессенджер».

Поворотным моментом стало ограничение голосовых вызовов в WhatsApp (принадлежит Meta, признана экстремистской и запрещена в РФ) и Telegram. Исследование Calltouch показало, что ответом бизнеса на эти изменения стала диверсификация каналов коммуникации — переход на новые мессенджеры и усиление активности в соцсетях. По-прежнему востребованы и традиционные способы связи: электронная почта, корпоративные сайты и телефонные звонки.

Реакция компаний на ограничения оказалась неоднозначной. Более 41% участников опроса сообщили, что не столкнулись с серьёзными проблемами, однако 23% признались, что им пришлось использовать множество каналов связи или что клиенты неохотно переходили на новые платформы.

Генеральный директор Calltouch Артур Саркисян рекомендовал бизнесу развивать дополнительные каналы коммуникации наряду с привычными. По его словам, компаниям стоит запускать дублирующие каналы для рассылок, уведомлений и техподдержки через социальные сети, а также внедрять CRM-системы и инструменты аналитики для автоматизации работы с множеством каналов связи.

«Российские мессенджеры долгое время находились в тени зарубежных гигантов. Их использование бизнесом было точечным, а доля отечественных решений в деловой коммуникации оставалась минимальной», — отметила ведущий научный сотрудник Лаборатории искусственного интеллекта, нейротехнологий и бизнес-аналитики РЭУ им. Г. В. Плеханова Марина Холод.

Экономист Андрей Бархота добавил, что российские мессенджеры ранее были непопулярны и в корпоративной среде, поскольку многие востребованные функции появлялись в них позднее и нередко в урезанном виде. По мнению экспертов, отечественные решения всё ещё страдают от «детских болезней», мешающих их массовому внедрению.

Аналитик ФГ «Финам» Леонид Делицын считает, что переход на российские решения будет ускоряться по мере роста их клиентской базы. «Если руководство использует определённый мессенджер для рабочих задач, сотрудники неизбежно адаптируются к нему», — отметил эксперт.

«Российские мессенджеры, такие как “VK Мессенджер” и MAX, получили мощный импульс для развития. Сейчас они активно развивают бизнес-функционал — интеграцию с CRM, корпоративные каналы, чат-ботов и инструменты поддержки клиентов. Возникает сетевой эффект: чем больше компаний переходят на эти платформы, тем выше их ценность для остальных участников рынка», — подчеркнула Марина Холод.

Ведущий научный сотрудник Центра технологий госуправления РАНХиГС Алексей Ефремов отметил, что важным фактором успеха отечественных мессенджеров станет их выход на рынки дружественных стран. Начать этот процесс, по его мнению, можно с представительств российских компаний за рубежом. Однако главным условием остаётся обеспечение высокого уровня функциональности и безопасности.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru