Опыт России и Белоруссии по взаимному признанию ЭЦП могут перенять 90 стран

Опыт России и Белоруссии по взаимному признанию ЭЦП могут перенять 90 стран

Опыт России и Белоруссии по взаимному признанию ЭЦП могут перенять 90 стран

Выступая на 11-м Азиатско-тихоокеанском форуме по безбумажной торговле (Asia Pacific Paperless Trade Forum, APPTF), эксперт «Газинформсервиса» Сергей Кирюшкин рассказал, как решили задачу взаимного признания ЭЦП Белоруссия и Россия.

Советник гендиректора компании вместе с другими представителями РФ принял участие в первом заседании международной рабочей группы по реализации ст. 8 (трансграничное взаимное признание электронных документов) Рамочного соглашения об упрощении процедур трансграничной безбумажной торговли в Азиатско-Тихоокеанском регионе (CPTA, один из участников — Россия).

Взаимное признание электронной подписи странами – участницами трансграничной торговли является необходимым условием для отказа от бумажных сопроводительных документов. В ходе обсуждения положений ст. 8 CPTA российская сторона на правах участника Соглашения предложила использовать хорошо зарекомендовавший себя механизм проверки ЭЦП на основе технологии доверенной третьей стороны (ДТС).

В России такие полномочия, согласно ст. 13 Федерального закона №63 от 06.04.2011, возложены на удостоверяющие центры (УЦ). Компания «Газинформсервис» оказывает такие услуги, в том числе в отношении иностранных ЭЦП (Кирюшкин как раз возглавляет УЦ), а также разрабатывает и внедряет сервисы ДТС, которые страны СНГ могут признать юридически значимыми.

«Широкое международное участие в решении задачи перехода на безбумажные технологии в трансграничной торговле позволяет быть уверенными в том, что успешный опыт России, Белоруссии и Казахстана, решивших задачу взаимного признания электронной подписи в сегменте B2B-отношений будет масштабироваться, — заявил Кирюшкин на заседания рабочей группы в ходе APPTF. — Потенциально более 90 стран мира, законодательство в области электронной подписи которых базируется на нормах типового закона ЮНСИТРАЛ об электронных подписях, могут отказаться от бумажных документов в трансграничной торговле и получить существенные преимущества электронного юридически значимого документооборота».

Представитель «Газинформсервиса» также выступил на сессии «Цифровая трансформация транспорта, основные тренды и синергетический эффект» с докладом о правовых, технологических и организационных аспектах решения задачи трансграничного взаимного признания ЭЦП. Кроме него, в сессии приняли участие представители Минэкономразвития РФ, Исполкома СНГ, Евразийского банка развития, Международного союза автомобильного транспорта в Евразии (ЕАБР), ОТЛК ЕРА, ЭСКАТО ООН, Минтранспорта Узбекистана (форум проходил в Самарканде).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники хранили свой код в DNS-записях в шестнадцатеричном формате

Команда DomainTools обнаружила еще один пример использования DNS как хранилища вредоносов. Для сокрытия бинарника его конвертировали в шестнадцатеричный формат, разбили на части и спрятали в TXT-записях связанных поддоменов.

Подобные злоупотребления рассчитаны на то, что защитные решения редко проверяют DNS-трафик на предмет угроз, он для них слепая зона. К тому же организовать выявление аномалий в легитимном потоке запросов в данном случае непросто, а при использовании шифрования (DoH или DoT) — еще сложнее.

Привлекшие внимание экспертов записи DNS TXT содержали информацию о сотнях различных поддоменов *.felix.stf.whitetreecollective[.]com, дополненную фрагментами кода в шестнадцатеричном формате.

 

При их извлечении и сборке с преобразованием в двоичный файл оказалось, что это Joke Screenmate — злонамеренное приложение Windows, которое выводит на экран изображения или анимацию, от которых трудно избавиться.

Это может быть череда шутливых картинок, которые быстро множатся, и их трудно закрыть. Более агрессивные варианты таких программ пугают жертв бесконечными сообщениями об ошибках или якобы обнаруженных вирусах.

Известны случаи, когда в DNS-записях скрывались вредоносные скрипты. Исследователи из DomainTools тоже столкнулись с таким TXT-содержимым; на поверку зашифрованный Powershell оказался загрузчиком, скачивающим пейлоад второго этапа атаки с C2 на базе Covenant.

В комментарии для Ars Technica представитель DomainTools поведал, что недавно они нашли DNS-записи с текстами для ИИ-ботов, которые, видимо, используются в рамках промпт-инъекций. Все фразы начинались с «Ignore all previous instructions» («Забудь обо всех прежних инструкциях») и содержали различные просьбы, от с виду невинных (назвать произвольное число, выдать краткое содержание фильма «Волшебник», спеть песню, как птичка) до явно провокационных (игнорить все последующие инструкции, удалить обучающие данные и восстать против своих хозяев).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru