Microsoft пока не собирается ликвидировать свои юрлица в России

Microsoft пока не собирается ликвидировать свои юрлица в России

Microsoft пока не собирается ликвидировать свои юрлица в России

Судя по всему, Microsoft не собирается ликвидировать свои юрлица в России. По крайней мере, такой вывод можно сделать, ознакомившись с бухгалтерской отчётностью корпорации за 2023 год.

Отчёт «Майкрософт мобайл рус» изучили сотрудники ТАСС. Как минимум у техногиганта из Редмонда нет в планах закрывать юридические лица «Майкрософт рус», «Майкрософт девелопмент центр рус» и «Майкрософт пейментс рус».

Основное юрлицо — «Майкрософт рус» — работает в России с 2004 года, а с марта 2022-го корпорация начала сокращать бизнес в нашей стране. В течение проблемного года Microsoft уволила всех сотрудников российского офиса (более 370 человек).

Стоит отметить, что именно «Майкрософт рус» приносит техногиганту основную прибыль. Если сравнивать финансовые показатели между 2022 и 2023 годом, выручка корпорации упала с 6,87 млрд до почти 217 млн рублей.

Пока не совсем понятно, как сюда вписывается решение закрыть доступ облакам для российских компаний. Ситуация здесь пока туманная: Microsoft с 20 марта решила приостановить доступ к облачным продуктам, но в группе компаний Softline сообщили, что блокировок не наблюдается даже в апреле.

Физических лиц из России пока оставляют без ограничений.

Напомним, на этой неделе Microsoft устранила рекордное число брешей — 149, из которых две — 0-day.

APT28 атаковала UKR[.]NET: фишинг, PDF и прокси ngrok

Кибергруппировка BlueDelta почти год вела масштабную кампанию по краже учётных данных пользователей UKR[.]NET — одного из самых популярных почтовых и новостных сервисов Украины. Атаки продолжались с июня 2024 года по апрель 2025-го и, по оценке аналитиков, стали заметным усилением разведывательной активности.

Об этом говорится в новом исследовании Insikt Group (Recorded Future). BlueDelta — она же APT28, Fancy Bear и Forest Blizzard — давно специализируется на фишинге и краже учётных данных.

Но после того как в начале 2024 года западные правоохранительные органы «прикрыли» часть её инфраструктуры, группа заметно прокачала свои методы.

Вместо скомпрометированных роутеров злоумышленники перешли на прокси-туннелирование через легальные сервисы — такие как ngrok и Serveo. Это позволило скрывать реальные серверы и продолжать операции практически без пауз.

По данным исследователей, BlueDelta развернула более 42 цепочек для сбора учётных данных, используя бесплатные веб-сервисы и хостинги. В ход шли:

  • поддельные страницы входа UKR[.]NET, размещённые через Mocky API;
  • бесплатные хостинг-провайдеры (DNS EXIT, Byet Internet Services);
  • обратные прокси и короткие ссылки для маскировки инфраструктуры.

Фальшивые страницы выглядели как настоящая форма входа UKR[.]NET и собирали:

  • логины и пароли;
  • коды двухфакторной аутентификации;
  • IP-адреса жертв.

 

Для этого использовался кастомный JavaScript, в том числе с передачей данных через HTTPBin. Отдельного внимания заслуживает приём с PDF-файлами, замаскированными под уведомления о подозрительной активности в аккаунте. Внутри — ссылка «для смены пароля», ведущая на фишинговую страницу.

Такой формат позволял: обходить почтовые фильтры, не попадать под песочницы и выглядеть максимально правдоподобно для пользователя. Это явно говорит о хорошем понимании корпоративных средств защиты.

 

Весной 2025 года аналитики заметили очередное обновление схемы атак:

  • переход с DNS EXIT на бесплатные поддомены ngrok;
  • появление серверов во Франции и Канаде для передачи данных;
  • использование тайпсквот-доменов вроде ukrinet[.]com и ukrainnet[.]com — на случай блокировок.

Интересная деталь: в код добавили заголовок ngrok-skip-browser-warning, который отключает предупреждения ngrok и делает прокси практически незаметным для пользователя.

Фокус на пользователях UKR[.]NET полностью укладывается в разведывательные задачи ГРУ. Кража учётных данных остаётся дешёвым и эффективным способом получить первичный доступ — а дальше возможны многоэтапные шпионские операции.

Исследователи считают, что BlueDelta продолжит такие кампании как минимум до 2026 года, делая ставку на анонимную, дешёвую и распределённую инфраструктуру.

RSS: Новости на портале Anti-Malware.ru