Microsoft Rus банкротится: бизнес в России окончательно свернули

Microsoft Rus банкротится: бизнес в России окончательно свернули

Microsoft Rus банкротится: бизнес в России окончательно свернули

Похоже, у «Microsoft Rus» — всё. Российское подразделение американского ИТ-гиганта собирается подать на банкротство. Это финальная точка в затяжной истории, начавшейся ещё в марте 2022 года, когда Microsoft свернула бизнес в России из-за международных санкций.

Информацию об этом компания уже официально разместила на портале «Федресурс», а заявление направила в Арбитражный суд Москвы.

За первые пять месяцев 2025 года к «Microsoft Rus» подали сразу четыре иска — на общую сумму около 110 миллионов рублей.

Для сравнения: в 2024 году исков было меньше и на гораздо меньшую сумму — 26,6 млн, а в 2023-м и вовсе 170 тысяч рублей. Среди истцов — крупные российские компании и банки: ВТБ, «МегаФон», «Газпромбанк», «Лента», «Северсталь», «Уралкалий».

Все они требуют вернуть деньги за недоставленные услуги, в первую очередь — за корпоративные подписки на Microsoft 365, включавшие офисные приложения, облачные сервисы и почту. Первые суды уже не в пользу Microsoft: например, в феврале компанию обязали выплатить «Ленте» 16 миллионов рублей. Остальные дела ещё рассматриваются, но прогнозы — неутешительные.

С декабря 2024 по январь 2025 Microsoft окончательно свернула деятельность в России, закрыв офисы в 13 городах — от Москвы и Питера до Новосибирска и Екатеринбурга. Под нож пошли и поддержка облачных сервисов, и Skype. В результате многие российские пользователи остались без техподдержки и обновлений безопасности.

История с Microsoft стала символом массового исхода западных ИТ-компаний из России. Эксперты фиксируют отток российских бизнесов от корпоративных решений Google и Microsoft: за год использование Gmail снизилось на 26%, а Outlook — на 40%. Бизнесу срочно приходится искать замену привычным инструментам.

Банкротство «Microsoft Rus» может задать прецедент: ведь у других западных компаний тоже остались юрлица и долги в России. У самого Microsoft тут ещё три структуры — «Microsoft Development Center Rus», «Microsoft Mobile Rus» и «Microsoft Payments Rus». Пока неясно, последуют ли они за головной компанией.

А для российских пользователей это банкротство — фактический конец эры Microsoft. Те, кто ещё работает на лицензионном софте, теперь вынуждены или переходить на отечественные альтернативы, или искать другие варианты. Импортозамещение в ИТ правительство продвигает активно, но путь этот будет долгим и дорогим.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru