Microsoft пока не собирается ликвидировать свои юрлица в России

Microsoft пока не собирается ликвидировать свои юрлица в России

Microsoft пока не собирается ликвидировать свои юрлица в России

Судя по всему, Microsoft не собирается ликвидировать свои юрлица в России. По крайней мере, такой вывод можно сделать, ознакомившись с бухгалтерской отчётностью корпорации за 2023 год.

Отчёт «Майкрософт мобайл рус» изучили сотрудники ТАСС. Как минимум у техногиганта из Редмонда нет в планах закрывать юридические лица «Майкрософт рус», «Майкрософт девелопмент центр рус» и «Майкрософт пейментс рус».

Основное юрлицо — «Майкрософт рус» — работает в России с 2004 года, а с марта 2022-го корпорация начала сокращать бизнес в нашей стране. В течение проблемного года Microsoft уволила всех сотрудников российского офиса (более 370 человек).

Стоит отметить, что именно «Майкрософт рус» приносит техногиганту основную прибыль. Если сравнивать финансовые показатели между 2022 и 2023 годом, выручка корпорации упала с 6,87 млрд до почти 217 млн рублей.

Пока не совсем понятно, как сюда вписывается решение закрыть доступ облакам для российских компаний. Ситуация здесь пока туманная: Microsoft с 20 марта решила приостановить доступ к облачным продуктам, но в группе компаний Softline сообщили, что блокировок не наблюдается даже в апреле.

Физических лиц из России пока оставляют без ограничений.

Напомним, на этой неделе Microsoft устранила рекордное число брешей — 149, из которых две — 0-day.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

После недавней публикации F6 злоумышленник перестал использовать свой привычный инструмент BurnsRAT, однако общая структура атак осталась прежней: массовые рассылки, поддельные домены и доставка различных вредоносных приложений.

Главное изменение заметно в выборе инструментов. Вместо продавца Mr.Burns VasyGrek перешёл на утилиты автора PureCoder, которые активно распространяются на киберпреступных форумах. Кроме того, он был замечен в использовании шифровальщика Pay2Key, популярного в этом году RaaS (ransomware-as-a-service).

В ноябре 2025 года злоумышленник обновил и саму цепочку атаки. Архивы с EXE-файлами он заменил на архивы, содержащие VBS- и BAT-скрипты. Вместо загрузчика PureCrypter появился новый элемент — stego downloader на PowerShell, который загружает полезную нагрузку PureHVNC.

 

Ранее этот загрузчик замечали у других группировок, например Sticky Werewolf, но в данном случае атрибуция указывает именно на VasyGrek: совпадает стиль писем, домены доставки и финальный пейлоад.

 

Анализ одного из вредоносных образцов, проведённый на Malware Detonation Platform F6, подтверждает обновлённую тактику злоумышленника.

Под удар в последние месяцы попали компании из промышленности, энергетики, сферы финансов, ИТ, медиа, торговли и других отраслей. Основная цель атак VasyGrek остаётся прежней — получение конфиденциальных данных и их дальнейшее использование в интересах злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru