Huawei будет продвигать HarmonyOS Next глобально

Huawei будет продвигать HarmonyOS Next глобально

Huawei будет продвигать HarmonyOS Next глобально

Все устройства, выпущенные Huawei в 2025 году, будут работать на платформе HarmonyOS Next собственной разработки. Но при этом у потребителей останется возможность использовать систему на базе Android.

Как сообщило китайское деловое издание South China Morning Post, Huawei будет продвигать устройства на HarmonyOS Next не только на домашнем китайском, где доля устройств на новой платформе достигла 17%, но и на глобальном рынке.

Об этом заявил директор бизнес-группы потребительского рынка Huawei Ричард Ю Чендун 26 ноября на презентации новой флагманской серии смартфонов Mate 70.

Данная линейка стала первым продуктом Huawei, работающим на новой платформе. Однако, как заявил Ричард Ю Чендун, при желании пользователи смогут остаться на прежней версии HarmonyOS 4.3, которая базируется на AOSP – версии Android с открытым кодом без сервисов Google.

Однако, по мнению генерального директора AppInChina Ричарда Бишопа, процесс продвижения новой платформы на мировом рынке будет сложным. Главной проблемой является разработка приложений прежде всего для внешнего рынка.

Эксперт предупредил, что недостаток даже одного приложения, которым пользуются лишь время от времени, является поводом для отказа от выбора устройства на новой платформе.

В комментарии для South China Morning Post Ричард Бишоп высказал опасения, что разработчики, которые слабо представлены или вообще не представлены в Китае будут писать приложения для HarmonyOS Next.

Тем более что разработка для этой платформы сложнее и дороже, чем для Android. Что касается разработчиков из других стран, приложения для HarmonyOS Next выпустили пока только сингапурский сервис Grab и авиакомпания Emirates.

Между тем высшее руководство Huawei ставит цель довести количество приложений для новой платформы до 100 тысяч за ближайший год. План в 10 тысяч приложений, который был поставлен на текущий год, разработчики уже перевыполнили. По состоянию на начало 3 декады декабря их число достигло 15 тысяч и продолжает расти.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru