Microsoft Rus банкротится: бизнес в России окончательно свернули

Microsoft Rus банкротится: бизнес в России окончательно свернули

Microsoft Rus банкротится: бизнес в России окончательно свернули

Похоже, у «Microsoft Rus» — всё. Российское подразделение американского ИТ-гиганта собирается подать на банкротство. Это финальная точка в затяжной истории, начавшейся ещё в марте 2022 года, когда Microsoft свернула бизнес в России из-за международных санкций.

Информацию об этом компания уже официально разместила на портале «Федресурс», а заявление направила в Арбитражный суд Москвы.

За первые пять месяцев 2025 года к «Microsoft Rus» подали сразу четыре иска — на общую сумму около 110 миллионов рублей.

Для сравнения: в 2024 году исков было меньше и на гораздо меньшую сумму — 26,6 млн, а в 2023-м и вовсе 170 тысяч рублей. Среди истцов — крупные российские компании и банки: ВТБ, «МегаФон», «Газпромбанк», «Лента», «Северсталь», «Уралкалий».

Все они требуют вернуть деньги за недоставленные услуги, в первую очередь — за корпоративные подписки на Microsoft 365, включавшие офисные приложения, облачные сервисы и почту. Первые суды уже не в пользу Microsoft: например, в феврале компанию обязали выплатить «Ленте» 16 миллионов рублей. Остальные дела ещё рассматриваются, но прогнозы — неутешительные.

С декабря 2024 по январь 2025 Microsoft окончательно свернула деятельность в России, закрыв офисы в 13 городах — от Москвы и Питера до Новосибирска и Екатеринбурга. Под нож пошли и поддержка облачных сервисов, и Skype. В результате многие российские пользователи остались без техподдержки и обновлений безопасности.

История с Microsoft стала символом массового исхода западных ИТ-компаний из России. Эксперты фиксируют отток российских бизнесов от корпоративных решений Google и Microsoft: за год использование Gmail снизилось на 26%, а Outlook — на 40%. Бизнесу срочно приходится искать замену привычным инструментам.

Банкротство «Microsoft Rus» может задать прецедент: ведь у других западных компаний тоже остались юрлица и долги в России. У самого Microsoft тут ещё три структуры — «Microsoft Development Center Rus», «Microsoft Mobile Rus» и «Microsoft Payments Rus». Пока неясно, последуют ли они за головной компанией.

А для российских пользователей это банкротство — фактический конец эры Microsoft. Те, кто ещё работает на лицензионном софте, теперь вынуждены или переходить на отечественные альтернативы, или искать другие варианты. Импортозамещение в ИТ правительство продвигает активно, но путь этот будет долгим и дорогим.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В SC SIEM обновили правила корреляции и добавили сотни новых IOC

В первом квартале 2025 года команда «Инновационные Технологии в Бизнесе» провела крупное обновление правил корреляции в системе Security Capsule SIEM (SC SIEM). Цель — повысить эффективность обнаружения инцидентов за счёт актуальных индикаторов компрометации (IOC).

Что изменилось?

В обновлении — более 500 уникальных IOC, сгруппированных по тактикам, техникам и процедурам (TTP) и связанным с деятельностью известных кибергруппировок. На основе этих данных реализованы десятки новых корреляционных сценариев. Среди них:

  • фишинг и доставка вредоносных файлов (T1566.001, T1204.002);
  • использование легитимного ПО в злонамеренных целях (T1219);
  • удалённое управление, бэкдоры;
  • подмена обновлений, в том числе имитация ViPNet и Telegra.ph;
  • атаки через RDP и распространение стилеров и загрузчиков (например, Lumma, SnakeKeylogger, PubLoad, Bookworm).

Что включено в IOC?

  • Домены и IP-адреса, связанные с C2-инфраструктурой и вредоносной активностью:
    checkip.dyndns.org, phpsymfony.com, resumeexpert.cloud, 104.21.48.1, 123.253.32.15 и др.
  • Фишинговые URL, маскирующиеся под Google Docs, Adobe, облачные сервисы:
    cloud-workstation.com, telegra.ph/..., my.powerfolder.com/...
  • хеш-суммы вредоносных файлов (SHA256/MD5/SHA1):
    стилеры (Lumma, SnakeKeylogger), бэкдоры (ToneShell, PhantomPyramid, Konni RAT), криптолокеры, MBR Killers
  • Профили группировок, упомянутые в отчётах:
    Red Wolf, Rare Werewolf, Sticky Werewolf, APT37, Head Mare и др.
  • Техники по MITRE ATT&CK:
    T1566.001, T1204.002, T1219, T1566.002, T1059.001

Что это даёт?

Обновление охватывает широкий спектр текущих угроз, включая APT-кампании, фишинг и распространение шпионского ПО. Правила корреляции помогают лучше связывать активность с определёнными группировками и их поведенческими шаблонами (TTP). Это позволяет быстрее реагировать на инциденты и проводить базовую атрибуцию атак.

Для пользователей SC SIEM

Пакет новых правил доступен для загрузки через интерфейс SC SIEM и совместим с актуальными версиями платформы.
Если вы используете SC SIEM для защиты КИИ, ИСПДн или ГИС — стоит убедиться, что обновление установлено: оно усиливает возможности по раннему выявлению угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru