Греф предлагает предоставить крупнейшим банкам право выдавать УКЭП

Греф предлагает предоставить крупнейшим банкам право выдавать УКЭП

Греф предлагает предоставить крупнейшим банкам право выдавать УКЭП

Крупнейшие банки России должны иметь право выдавать юридическим лицам усиленные электронные подписи, убеждён глава Сбербанка Герман Греф. По схеме, предложенной Грефом, наделять кредитные организации подобным правом должна Федеральная налоговая служба (ФНС).

Вышеозначенным пунктом глава Сбербанка предлагает дополнить законопроект об электронной цифровой подписи (на сегодняшний день уже принят в первом чтении).

Представитель вице-премьера Максима Акимова, получившего от Грефа письмо с предложением, заявил, что оно находится на рассмотрении.

Речь идёт об усиленной квалифицированной электронной подписи (УКЭП), представляющей некий цифровой аналог знакомой всем собственноручной подписи. Для создания и защиты УКЭП применяются средства шифрования, сертифицированные ФСБ.

Используя УКЭП, организации и физлица могут подтвердить юридический статус документов и обмениваться ими в электронном виде.

На данный момент выдачей УКЭП занимаются специальные удостоверяющие центры, аккредитованные Минкомсвязью. Такими центрами являются как крупнейшие банки страны, так и частные ИТ-компании.

И здесь как раз становится понятно, почему столько критики вызвал находящийся на рассмотрении законопроект об электронной цифровой подписи, — его целью является ужесточение выдачи УКЭП. Согласно новой инициативе, выдавать усиленные электронные подписи юридическим лицам сможет только ФНС.

Греф же предлагает ФНС определять уполномоченные организации, которые будут создавать, идентифицировать и хранить электронные подписи юридических лиц.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru