В Госдуму внесен законопроект Минцифры о государственных информсистемах

В Госдуму внесен законопроект Минцифры о государственных информсистемах

В Госдуму внесен законопроект Минцифры о государственных информсистемах

Минцифры России внесло в Госдуму законопроект, регулирующий деятельность государственных информационных систем (ГИС). Его ключевая задача — найти баланс между выполнением требований к безопасности и формированием единого цифрового ландшафта государственных систем различного уровня.

Работа над документом велась около года. Как сообщает «Коммерсантъ», законопроект представляет собой поправки к федеральному закону №149-ФЗ «Об информации, информационных технологиях и о защите информации».

Документ вводит определения таких понятий, как «государственная информационная система», «ведомственный сервис», «государственный информационный ресурс», «государственная цифровая платформа», а также классифицирует ГИС на федеральные и региональные. Такое деление необходимо для более точного учёта и повышения прозрачности расходов на содержание информационных систем.

По данным издания, значительная часть времени при подготовке проекта ушла на согласование позиций между различными ведомствами и представителями отрасли. В результате были также сформированы новые требования, направленные на усиление защиты данных. В частности, предполагается обязательное размещение технических средств на территории России, а также интеграция ГИС с системой ГосСОПКА.

«Эти изменения направлены на повышение безопасности данных, упорядочение работы информационных систем и совершенствование их взаимодействия», — прокомментировали в Минцифры суть нововведений в беседе с «Коммерсантом».

При этом требования к ведомственным системам, которые используются для организационного, информационного, хозяйственного и иного обеспечения работы госорганов, будут существенно снижены. Как пояснили в аппарате первого вице-премьера Дмитрия Григоренко, это позволит избавить такие системы от избыточного регулирования. В то же время требования к ключевым ГИС, обеспечивающим выполнение публичных функций, наоборот, усилят.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru