Сбои в работе российского Apple и мировых сервисов Microsoft

Сбои в работе российского Apple и мировых сервисов Microsoft

Сбои в работе российского Apple и мировых сервисов Microsoft

Проблемы в работе Apple в России начались утром. Пользователи не могли войти ни на сайт, ни в App Store, ни в iCloud. В Роскомнадзоре причиной недоступности продуктов Apple назвали сбой в работе иностранного CDN. Сервисы быстро подняли, но тут случился мировой сбой в работе продуктов Microsoft.

На недоступность сайта Apple и магазина приложений App Store утром 25 января стали жаловаться абоненты “Ростелекома” и основных мобильных операторов (МТС, “Вымпелком”, “Мегафон”, Tele2). В некоторых случаях помогало подключения к VPN — магазин снова становился доступен.

К полудню все сервисы Apple снова заработали.

“Сбой в работе иностранной сети доставки контента стал причиной недоступности для российских пользователей ряда зарубежных сервисов, в том числе компании Apple”, — сообщили "Интерфаксу" в Роскомнадзоре.

В настоящее время упомянутый CDN работает стабильно, добавили в ведомстве.

Официально корпорация Apple не комментировала неполадки.

В 10:30 по московскому времени был зафиксирован и глобальный сбой, на этот раз сервисов Microsoft.

Согласно данным сайта Downdetector, по всему миру не работали Teams, Xbox Live, Outlook и Microsoft 365.

Почти 4 тыс. инцидентов произошли в Индии и около 1 тыс. — в Японии. На отключения также жаловались в Австралии и Объединенных Арабских Эмиратах.

Утром в Великобритании более четырех тысяч человек не могли воспользоваться электронной почтой и почти две тысячи — Microsoft Teams.

Microsoft заявила в Twitter, что расследует проблемы с работой нескольких сервисов, включая мессенджер Teams и электронную почту Outlook.

В корпорации признали, что сбои в работе сервисов затронули тысячи пользователей по всему миру.

"Мы выявили потенциальную проблему в сети и изучаем данные телеметрии, чтобы определить дальнейшие шаги по устранению неполадок", — говорится в сообщении Microsoft.

В 14:00 (МСК) в Microsoft сообщили, что устранили проблемы с доступом к сервисам компании, но пока наблюдают за стабильностью работы.

В частности, компания откатила изменения в глобальной сети (WAN), которые и стали причиной сбоя. Все сервисы должны работать в штатном режиме. Компания продолжает мониторить ситуацию, добавили в Microsoft.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru