ИП смогут сдать отчетность на сайте ФНС при помощи Рутокен ЭЦП 2.0

ИП смогут сдать отчетность на сайте ФНС при помощи Рутокен ЭЦП 2.0

ИП смогут сдать отчетность на сайте ФНС при помощи Рутокен ЭЦП 2.0

Рутокен ЭЦП 2.0, разработанные компанией «Актив», теперь можно использовать для аутентификации в сервисе «Личный кабинет налогоплательщика индивидуального предпринимателя». Сегодня взаимодействие между юридическими лицами, в том числе индивидуальными предпринимателями, и государственными структурами постепенно переходит в электронный вид.

Технологии аутентификации и электронной подписи способствуют этому переходу. До сих пор индивидуальные предприниматели использовали Рутокен ЭЦП 2.0 для работы с системой ЕГАИС, но не имели возможности применять ее для электронного документооборота с Федеральной налоговой службой.

С недавнего времени индивидуальные предприниматели могут использовать Рутокен ЭЦП 2.0 для работы в личном кабинете на сайте ФНС России. Пользователям доступна аутентификация в личном кабинете ИП при помощи Рутокен ЭЦП 2.0, который используется для усиленной квалифицированной электронной подписи. Налогоплательщики смогут подписывать и направлять в налоговые органы заявления по регистрации, перерегистрации и снятии с регистрационного учета контрольно-кассовой техники и других документов.

Рутокен ЭЦП 2.0 полностью соответствуют всем требованиям 63-ФЗ и Приказа ФСБ №796 к средствам ЭП. Криптографические алгоритмы, реализованные в Рутокен ЭЦП 2.0, соответствуют стандартам ГОСТ Р 34.10-2012, ГОСТ Р 34.11-2012, VKO ГОСТ Р 34.10-2012 (RFC 7836), что делает возможным использование устройства для квалифицированной электронной подписи. Рутокен ЭЦП 2.0 сертифицирован ФСБ России. Устройство выпускается в форм-факторах USB-токена и microUSB-токена.

В настоящее время число пользователей сервиса «Личный кабинет налогоплательщика индивидуального предпринимателя» составляет более 644 тысяч. За несколько часов после ввода новой услуги уже 64 предпринимателя прошли аутентификацию в ЛК с помощью Рутокен ЭЦП 2.0 и подписали необходимые документы. Возможности использования Рутокен ЭЦП 2.0 позволят ИП существенно экономить время при сдаче отчетности.

«Все сферы деятельности и в коммерческих, и в государственных структурах стараются автоматизировать и привести в электронный вид, потому что это экономит деньги и время. Используя Рутокен ЭЦП 2.0 в качестве средства усиленной квалифицированной электронной подписи при направлении документации в ФНС, индивидуальные предприниматели получат удобный и эффективный инструмент для повседневной работы», - отметил Кирилл Мещеряков, директор продуктового направления Рутокен компании «Актив».

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru