Количество ИТ-компаний с иностранным участием выросло на 68% за 4 года

Количество ИТ-компаний с иностранным участием выросло на 68% за 4 года

Количество ИТ-компаний с иностранным участием выросло на 68% за 4 года

По состоянию на конец 2025 года в России работало около 5 тыс. ИТ-компаний с иностранным участием — это на 68% больше, чем в конце 2021 года. Наиболее востребованными направлениями для таких компаний остаются инфраструктура и интеграция, прикладное программное обеспечение и кибербезопасность.

Такие данные приводит РИА Новости со ссылкой на исследование сервиса проверки контрагентов Rusprofile.

Согласно подсчётам аналитиков, в конце 2021 года в России действовало немногим менее 3 тыс. ИТ-компаний с иностранными учредителями. К концу 2025 года их число приблизилось к 5 тыс., что означает рост на 68%.

Пик регистрации ИТ-компаний с зарубежным участием пришёлся на 2022 год — тогда было создано 1514 таких организаций. Наименьшее число регистраций зафиксировано в 2023 году (814 компаний). В том же 2023 году наблюдался и максимум ликвидаций — 583 компании. Для сравнения: в 2022 году было ликвидировано 535 ИТ-компаний с иностранным участием, в 2024 году — 503, в 2025 году — 483.

Как отметил заместитель директора компании стратегического консалтинга «АРБ Про» Роман Копосов, иностранные участники российского ИТ-рынка в основном развивают направления инфраструктуры и интеграции, прикладного ПО и кибербезопасности.

Он также обратил внимание, что среди зарубежных учредителей преобладают представители стран, не поддержавших санкции, — государств СНГ, Турции, ОАЭ, других стран Ближнего Востока, а также различных азиатских юрисдикций.

При этом летом 2025 года был принят закон, существенно смягчающий ограничения на участие иностранных лиц в разработке программного обеспечения, претендующего на включение в реестр Минцифры. Эта мера вызвала критику со стороны отраслевых ассоциаций.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru