Бывший сотрудник обвинил Google в крупном уклонении от уплаты налогов

Бывший сотрудник Google предоставил властям Великобритании свыше 100 тыс. электронных писем и документов, которые, по его словам, доказывают виновность компании в уклонении от уплаты налогов. Бывший сотрудник Google, 34-летний Барни Джонс (Barney Jones) раскрыл масштабную схему, которую его бывший работодатель использует для уклонения от уплаты налогов.

Как сообщает The Sunday Times, Джонс назвал данное поведение компании «аморальным», заявив, что за последние десять лет Google обманула британское государство на сотни миллионов фунтов стерлингов.

В качестве доказательств он представил Управлению Великобритании по налоговым и таможенным сборам свыше 100 тыс. электронных писем и документов, сообщает infowatch.ru.

Джонс, проработавший в Google с 2004 по 2006 гг., рассказал, что для того чтобы сократить налоговые обязательства, Google проводит рекламные сделки с клиентами в Великобритании через офис в Дублине (Ирландия), закрывая их в данном государстве. Место закрытия сделки важно, так как оно определяет, в соответствии с законами какого государства компании необходимо уплачивать налоги. Налог в Ирландии составляет 12,5%, что почти вдвое ниже, чем 23% в Британии.

По словам Джонса, речь идет о довольно больших сделках, с такими компаниями как крупневший в мире интернет-аукцион eBay и британский банк Lloyds TSB.

В Google утверждают, что они полностью соблюдают британское законодательство, передает их ответ издание TechCrunch.

Ранее к Google со стороны британских властей уже были претензии, связанные с налоговыми обязательствами, после проведения расследования агентства Reuters в конце прошлого года. Тогда выяснилось, что британский штат поискового гиганта содержит менеджеров по продажам рекламы, хотя официально Google рекламу в этой стране не продает.

Google не единственная компания, поведение которой в сфере налогообложения привлекла британские власти. По сведениям Reuters, похожую схему использует компания Amazon - чтобы платить меньше налогов, на бумаге она проводит сделки через Люксембург.

Специалисты, однако, не считают, что даже если Google будет признана виновной, что-то кардинально изменится. Британское правительство слишком сильно дорожит расположением в государстве крупных международных корпораций, чтобы с ними ссориться.

Добавим, что недавно в использовании аналогичной схемы для сокращения налоговых обязательств была уличена корпорация Microsoft. По данным регуляторов, проводя средства через ирландский офис, компания не выплатила около 1,7 млрд фунтов налогов.

 

Главный аналитик InfoWatch Николай Федотов комментирует:

"Очевидно, что мы имеем дело с утечкой информации через инсайдера. Сто тысяч корпоративных документов невозможно получить из открытых источников. Невозможно обнародовать случайно. Их можно только специально собрать и унести с работы домой со словами: "Пригодится на всякий случай". Очевидно, теперь этот случай настал. Бывший работник нашёл удобный момент сделать гадость бывшему работодателю. Предыдущие 7 лет с момента увольнения он, очевидно, "злость копил". Или, может, пытался торговаться о цене за неразглашение?

Этот случай показывает нам, что при борьбе с утечками следует обращать внимание не только на сведения, содержащие формальную коммерческую и налоговую тайну. Формально компания совершала вполне законную оптимизацию налогов. Но в некоторых странах это считается аморальным. Следовательно, появляется возможность причинить ущерб деловой репутации. Таким образом, DLP-система (система предотвращения утечек информации) должна ловить не только то, что является тайной де-юре".

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вредонос PhantomDL приписывают группе PhantomCore

В марте этого года специалисты F.A.C.C.T. Threat Intelligence обнаружили ранее неизвестный вредоносный загрузчик PhantomDL (PhantomGoDownloader). После проведенного анализа был выявлен ряд связей, указывающих на причастность группы PhantomCore к данному вредоносу.

Кибергруппировка PhantomCore, действующая против организаций РФ с начала 2024 года, эксплуатирует уязвимость CVE-2023-38831, в которой вместо ZIP-архивов используются RAR-архивы.

Кибершпионы рассылают жертвам фишинговые письма, содержащие во вложении вредоносные архивы и пароли в тексте письма.

Исследователи F.A.C.C.T. Threat Intelligence обнаружили исполняемый файл на платформе VirusTotal с именем «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.pdf .exe» и запароленный RAR-архив «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.rar». Эксперты подобрали пароль для архива «11112222».

Как выяснилось, в архиве были обнаружены одноименные файлы (рис.1):

исполняемый файл, а также легитимный PDF-файл, который как раз и является документом-приманкой, содержащим информацию об акте приема-передачи строительной площадки на территории предприятия атомной отрасли РФ (рис. 2) 

Рис. 1 – содержимое архива «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.rar»

 

Рис. 2 – содержимое документа-приманки «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.pdf»

 

Хакеры эксплуатируют ту же вариацию уязвимости WinRAR, что и группировка PhantomCore, где вместо ZIP-архивов используются RAR-архивы.

Пользователи с версией WinRAR ниже  6.23 запустят исполняемый файл при открытии PDF-файла, так как они содержатся в одноименной директории архива. Если же версия WinRAR 6.23 и выше, тогда юзеры увидят легитимный PDF-файл.

Исполняемый файл-загрузчик был написан на языке Go, для обфускации которого, возможно, использовалась утилита garble.

Имя компьютера / домен жертвы загрузчик получает с помощью команды:

cmd.exe /c «echo %USERDOMAIN%».

Далее загрузчик делает HTTP POST-запрос к серверу hxxp://188.127.227[.]201/check и передает сгенерированный uuid и имя компьютера / домена жертвы. 

В ситуации, когда SYN-запросы отправляются не с российского IP-адреса, соединение будет разорвано (RST). 

Если от сервера приходит ответ 200 OK ненулевой длины, то загрузчик выполнит одну из двух команд:

  • install – включает в себя последовательность действий:
    • отправить запрос на сетевой адрес hxxp://188.127.227[.]201/start;
    • получить в ответ от сервера URL;
    • загрузить следующую стадию (нагрузку) с полученного URL, сохранить под указанным именем в каталог %APPDATA%\Microsoft\Windows, запустить нагрузку;
    • выполнить запрос после завершения на сетевой адрес hxxp://188.127.227[.]201/end.
  • bay – завершить работу.

Уже 26 марта на том же VirusTotal специалисты обнаружили еще один загруженный архив с паролем «11112222», в котором содержались следующие файлы:

  • «Информация по договору.pdf .exe» — загрузчик на Go с той же хэш-суммой, что и файл «Akt_priema_peredaci_plosadki_20240322103904_20240323105837.pdf .exe» (SHA-1: d6a7b11b0f71cb3ea14a4c89d2d742a90a05bf3c);
  • «Информация по договору.pdf» – легитимный PDF-файл, являющийся документом-приманкой, содержимое которого не соответствует его названию (рис. 3).

Рис. 3 – содержимое документа-приманки «Информация по договору.pdf»

 

Чуть позже в мае был обнаружен новый образец, который не имел обфускации классов и методов. Это помогло заполучить название проекта D:\github\phantomDL и присвоить этому зловреду имя PhantomDL.

Образец поддерживает всё те же команды: bay, install, но в качестве сервера управления (C2) используется другой IP-адрес: 91.219.151[.]47. В новом образце также были заменены названия страниц для отправки запросов на сервер. 

Эксперты F.A.C.C.T. Threat Intelligence провели анализ образцов и связали данную активность с киберпреступниками PhantomCore по следующим причинам:

  • В атаках с использованием загрузчика PhantomDL эксплуатируется уязвимость в RAR-архивах, что также присуще группировке PhantomCore.
  • Атаки нацелены на РФ, а именно на сферы, связанные с ВПК.
  • В документах-приманках содержатся схожие темы, где указаны акты по взаимным работам двух организаций.
  • Пересечения в именованиях файлов и паролей к архивам из разных атак.
  • Пересечения в именах классов и методов между трояном удаленного доступа PhantomRAT и загрузчиком PhantomDL.
  • Схожие названия для переменной, хранящей адрес управляющего сервера, в конфигурации:  у PhantomRAT — «PRIMARY_END_POINT», а у PhantomDL — «PrimaryIP».

Киберпреступники явно переходят из стадии тестирования к наступлению, все тщательнее развивая свой инструментарий. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru