Ростелеком выкупил 5% Базальт СПО и готов увеличить долю до 25%

Ростелеком выкупил 5% Базальт СПО и готов увеличить долю до 25%

Ростелеком выкупил 5% Базальт СПО и готов увеличить долю до 25%

В ноябре «Ростелеком» получил первый пакет акций одного из ключевых российских разработчиков системного ПО на базе Linux — «Базальт СПО». Через свой фонд «Консоль», созданный совместно с Минцифры, оператор приобрёл 5% компании. Фонд уже сообщил, что до конца года намерен увеличить долю до 25%.

Часть пакета «Консоль» получит за счёт денежных вложений в уставной капитал. Фактически «Базальт СПО» войдёт в состав коммерческого ИТ-кластера «Ростелекома».

Фонд «Консоль» работает с компаниями, которые создают платформенное и системное ПО. В его наблюдательный совет входят представители Минцифры, а сам фонд является частью группы «Ростелекома».

Сделка вписывается в стратегию оператора по формированию национального технологического стека и усилению позиций на рынке отечественного ПО. Инвестиции в «Базальт СПО» дают «Ростелекому» доступ к компетенциям крупного open-source разработчика и позволяют активнее участвовать в процессах импортозамещения.

«Базальт СПО» — один из ведущих российских производителей операционных систем, работающий более 25 лет. Компания входит в тройку крупнейших разработчиков по объёму продаж и поддерживает совместимость ОС «Альт» с более чем 6 000 программами и оборудованием из государственных реестров. Их решения используют госорганы, промышленность, ТЭК, финсектор, транспорт и медицинские учреждения.

Гендиректор «Базальт СПО» Сергей Трандин назвал сделку началом нового этапа развития:

«Мы долгое время сотрудничали с “Ростелекомом”, и теперь переходим к стратегическому партнёрству. Это расширит наши возможности и позволит сильнее влиять на развитие отечественного ПО».

Российский рынок ПО сегодня остаётся крайне раздробленным — более 1500 компаний создают массовое ПО, а доля десяти крупнейших игроков не превышает 30%. На таком фоне консолидация выглядит закономерной: объединение технологий, ресурсов и клиентских баз помогает формировать крупные платформенные решения и ускоряет развитие рынка.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru