Уход из России обошелся Microsoft в семь миллиардов рублей

Уход из России обошелся Microsoft в семь миллиардов рублей

Microsoft отчиталась за четвертый квартал 2022 года. Операционные издержки в связи с уходом из России составили $126 миллионов, но в целом не повлияли на выручку.

Сворачивая российский бизнес, Microsoft выплачивала работникам выходные пособия, обслуживала долги и теряла на обесценивании активов. Компания потратила на все это $126 млн (7,3 млрд рублей).

При этом потери на российском рынке сильно не повлияли на общие результаты квартала, говорится в отчете корпорации.

Выручка всей Microsoft выросла на 12% и составила 51,9 миллиарда долларов, а операционная прибыль добавила 2% и достигла 16,7 миллиардов долларов. Выручка Microsoft Cloud поднялась на 28% — 25 миллиардов.

Картину квартала немного портит статистика по видеоиграм и показатели подразделения Windows. По операционным системам доходы стали меньше на 2% из-за проблем с поставками.

Общая выручка игрового подразделения упала на 7% — 3,45 миллиарда долларов. Выручка за контент и сервисы потеряла 6%. Продажи игрового железа упали на 11%.

Несмотря на падения, Microsoft назвала этот период своим вторым лучшим IV кварталом за всё время.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы Bl00dy вовсю используют слитый билдер шифровальщика LockBit 3.0

Операторы программы-вымогателя Bl00Dy оперативно взяли в оборот недавно слитый билдер знаменитого вредоноса LockBit. Теперь с его помощью киберпреступники запустили новую волну атак на организации.

Напомним, что на прошлой неделе один из недовольных разработчиков шифровальщика LockBit слил в Сеть последнюю версию. Об утечке стало известно благодаря пользователям Twitter. Речь идёт о релизе LockBit 3.0, состоявшемся в конце июня 2022 года.

Фактически слитый билдер позволяет любому сконструировать полностью функциональный вымогатель вместе с дешифратором к нему. Это значительно упрощает жизнь злоумышленникам, которые хотят быстрее организовать атаки.

Билдер включает файл конфигурации, позволяющий легко подстроить записки с требованием выкупа под каждую жертву.

 

По данным ресурса DataBreaches.net, группировка Bl00Dy начала свои кампании в мае 2022 года, то есть её можно назвать относительно молодой. Первыми целями злоумышленников стали медицинские учреждения в Нью-Йорке.

Управляя программой-вымогателем, атакующие взламывали сети, вытаскивали корпоративные данные и шифровали устройства. Для публикации скомпрометированной информации группа Bl00Dy использовала Telegram-канал.

На первых порах операторы тоже использовали слитые ранее исходные коды шифровальщиков Babuk (детекты на VirusTotal) и Conti (детекты на VirusTotal). И вот в понедельник исследователь Владислав Радетский сообщил о новых атаках Bl00Dy.

Команда MalwareHunterTeam проанализировала эти атаки и пришла к выводу, что злоумышленники уже вовсю используют слитый билдер LockBit 3.0. Сканирование Intezer также показало сходство Bl00dy и LockBit 3.0.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru