Газинформсервис помогает строить трансграничное пространство доверия в ЕАЭС

Газинформсервис помогает строить трансграничное пространство доверия в ЕАЭС

Газинформсервис помогает строить трансграничное пространство доверия в ЕАЭС

Советник генерального директора – начальник удостоверяющего центра Сергей Кирюшкин назвал механизм взаимного признания электронной подписи критически важным для улучшения бизнес-климата в Евразийском экономическом союзе (ЕАЭС).

17-е заседание Консультативного совета торгово-промышленных палат ЕАЭС состоялось 24 декабря 2024 года в формате видео-конференц-связи.

В нём приняли участие вице-президент Торгово-промышленной палаты РФ Дмитрий Курочкин, директор Департамента внешних связей Илья Нестеров, и. о. председателя правления Внешнеторговой палаты Казахстана Асан Жакишев, вице-президент ТПП Армении Карен Иванов, заместитель председателя Белорусской ТПП Елена Малиновская, вице-президент ТПП Кыргызской Республики Мамасадык Бакиров и руководитель Проектного офиса по поддержке кооперации в Евразийском экономическом союзе Анастасия Астахова.

С докладом «О развитии механизмов взаимного признания электронной (цифровой) подписи в рамках ЕАЭС» выступил советник генерального директора – начальник удостоверяющего центра Сергей Кирюшкин. Он рассказал о разработке механизмов взаимного признания электронной цифровой подписи в рамках ЕАЭС.

По его оценке, создание таких механизмов необходимо для развития безбумажной трансграничной торговли, причем в приоритетном порядке. «Газинформсервис» продолжает активную работу над созданием надёжного трансграничного пространства доверия для электронной подписи.

«Тему взаимного признания электронной подписи в интересах развития безбумажной трансграничной торговли в странах ЕАЭС торгово-промышленные палаты стран-членов ЕАЭС считают приоритетной. 2024 год впервые показал взрывной рост практической реализации сервиса взаимного признания электронной подписи в интересах бизнеса и органов государственной власти. Базовым технологическим решением данной задачи на пространстве ЕАЭС является сервис валидации иностранной электронной подписи доверенной третьей стороны. Основой правовой конструкции признания являются соглашения B2B между участниками трансграничного электронного взаимодействия. В ТПП РФ эта тема вошла в повестку Совета ТПП по развитию ИТ и цифровой экономики», — отметил Сергей Кирюшкин в выступлении.

Тема использования электронной подписи обсуждалась на эфире AM Live 29 ноября. Сергей Кирюшкин также участвовал в обсуждении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru