Энциклопедия Баланса Энциклопедия Баланса
Бухгалтерия, налогообложение, стандарты, отчетность, налоговые программы, консультации
ПравилаПравила ЗарегистрироватьсяРегистрация ПрофильВход ПрофильМои данные Личные письмаЛичные письма RSS подписка на форумRSS Поиск по форумуПоиск по форуму Рекламодателям
Сроки представления:
до 15 марта: 510.00, 400.00, 421.00
до 20 марта: 320.00/328.00 (импорт в феврале.)
до 20 марта: 851.00 (договор с февраля), 870.00 (разрешит.док.за февраль)
до 01 апреля: 100.00,110.00,130.00,150.00,180.00 годовые формы по КПН за 2023г.
до 01 апреля: 700.00 годовая форма по земле, транспорту и имуществу за 2023г.
до 01 апреля: 220.00,230.00,240.00 годовые формы по ИПН за 2023г.
до 01 апреля: 920.00 по единому земельному налогу за 2023г.
до 01 апреля: 912.00 по фиксированному вычету (СНР) за 2023г.
до 01 апреля: 101.04 КПН с нерезидента по невыпл.доходам за 2023г.
до 01 апреля: 101.03, 101.04, КПН у источника выплаты, за 4 квартал 2023г.
Сроки уплаты:
до 20 марта:
- Акциз (ф.400.00, 421.00)
- НДС и акциз по импорту в феврале (ф.320.00/328.00)
- Плата за эмиссии (ф.870.00, разрешит.док.за февраль)
до 26 марта:
- АП по КПН за март (ф.101.01);
- ИПН, ОПВ, СО, СН, ОППВ, ОСМС, ВОСМС и ОПВР (ф.200.00,910.00)
- плата за польз.зем.участками (ф.851.00)
- плата за наруж.рекламу (за февраль)
- КПН за нерезидента (ф.101.04 по доходам в феврале)
Техподдержка КН и СОНО sonosd@kgd.minfin.gov.kz Техподдержка ИС ЭСФ esfsd@kgd.minfin.gov.kz
Все санкционные списки по РФ
  • Информация по ЕАЭС (Таможенный союз), Об обязанностях при обращении товаров
  • Формы налоговой отчетности 2022 год, 2023 год, все ФНО по годам
  • Ставки в 2023 г.: КПН 20%, НДС 12%, ИПН 10%, СН 9,5%, СО 3,5%, ОПВ 10%, ВОСМС 2%, ООСМС 3%, ЕП 20%
  • Ставки в 2024 г.: КПН 20%, НДС 12%, ИПН 10%, СН 9,5%, СО 3,5%, ОПВ 10%, ВОСМС 2%, ООСМС 3%, ОПВР 1,5%, ЕП 21,5%
  • с 1 января 2023: МРП 3 450, МЗП 70 000, стандартный НВ для ИПН 48 300
  • с 1 января 2024: МРП 3 692, МЗП 85 000, стандартный НВ для ИПН 51 688
  • Пределы для СНР в 2023 г.: патент 12 171 600, упрощенка 82 931 100, упрощенка с ТИС 241 665 600, фиксированный вычет 497 434 800, розничный налог 2 070 000 000. Предел для ЕСП 4 053 750
  • Пределы для СНР в 2024 г.: патент 13 025 376, упрощенка 88 748 296, упрощенка с ТИС 258 617 216, фиксированный вычет 532 327 328, розничный налог 2 215 200 000. ЕСП отменен.
  • Пределы для НДС в 2023 г.: для всех 69 000 000, для упрощенки с ТИС 428 434 800
  • Пределы для НДС в 2024 г.: для всех 73 840 000, для упрощенки с ТИС 458 487 328
  • Базовые ставки НБ РК: с 28.08.23. 16,50; с 09.10.23. 16,00, с 27.11.23. 15,75; с 22.01.24. 15,25; с 26.02.24. 14,75. Все базовые ставки НБ РК. Все курсы валют НБ РК


  • Продается домен TAX.KZ, по вопросам приобретения обратитесь пожалуйста на поддержку

    Налоговая проверка при закрытии ТОО

    Аналитические статьи: "Учёт и налогообложение заработной платы в 2023 году" и в 2022 году"

    Вы можете задать свой вопрос в качестве гостя на Балансе. Вопрос будет опубликован после проверки @Я в гостях у Баланса: задать вопрос. Как найти свой вопрос?

    В борьбе за грамотность: Налогообложение; Упрощенная декларация; Сдать, а не "здать"; Передать документы с нaрочным, нарочно ‐ это совсем другое значение.

    Как повысить свой статус? Как завести тему и правильно ответить? Что такое вандализм? Google поиск по сайту:


    Посмотрите похожие темы
    Trojan.Tenagour.9 помогает злоумышленникам в DDoS-атаках
    Казахстанским пользователям угрожает Trojan.Winlock.4469
    Ремонт компьютера
    Логин компьютера
    списание работающего компьютера
    Начать новую тему  Ответить на тему      На главную Энциклопедия Баланса »
     
    Trojan.Bioskit.1 заражает BIOS компьютера     
    DrWeb
    Стажер
    Спасибки: +3 Профиль
    Личное сообщение

      

    #1 Пт Сен 16, 2011 10:21:29   

    В первых числах сентября в руки экспертов вирусной лаборатории компании «Доктор Веб» попал примечательный экземпляр вредоносной программы, получившей название Trojan.Bioskit.1. В целом это стандартный по функционалу троянец, заражающий MBR (загрузочную область диска) и пытающийся скачать что-то из сети. После проведенного специалистами «Доктор Веб» исследования оказалось, что в него также заложены механизмы, позволяющие заразить BIOS материнской платы компьютера.

    Чем больше деталей функционирования этой вредоносной программы вскрывалось в процессе исследования, тем больше мы укреплялись во мнении, что это скорее экспериментальная разработка, нежели полноценная вредоносная программа, — либо она «утекла» раньше, чем этого хотелось бы автору. Об этом, в частности, могут свидетельствовать следующие факты:
    наличие проверки параметров командной строки (запуск данного экземпляра троянца с ключом -u излечивает систему);
    использование сторонних утилит;
    отключенный код дезактивации вируса через 50 дней;
    присутствие двух разных вариантов заражения системных файлов (из которых используется только один);
    ошибки в коде, выглядящие, как описки.

    Но все эти обстоятельства нисколько не умаляют потенциальной опасности данного троянца. Сразу оговоримся, что заражению могут подвергнуться только материнские платы, оборудованные BIOS производства компании Award.

    Заражение

    Первоначально дроппер троянца Trojan.Bioskit.1 проверяет, запущены ли в операционной системе процессы нескольких китайских антивирусов: если таковые обнаруживаются, то троянец создает прозрачное диалоговое окно, из которого осуществляется вызов его главной функции. Затем Trojan.Bioskit.1 определяет версию операционной системы и в случае, если это Windows 2000 и выше (за исключением Windows Vista), продолжает заражение. Троянец проверяет состояние командной строки, из которой он может быть запущен с различными ключами:

    -d — данный ключ не функционирует (вероятно, в «релизной сборке» эта функция была удалена);
    -w — заразить систему (используется по умолчанию);
    -u — вылечить систему (включая MBR и BIOS).

    В ресурсах дроппера упаковано несколько файлов:

    cbrom.exe
    hook.rom
    my.sys
    flash.dll
    bios.sys

    В процессе своей работы дроппер распаковывает и сохраняет на жестком диске драйвер %windir%\system32\drivers\bios.sys. В случае если в системе есть устройство \\.\MyDeviceDriver (в исследуемом дроппере драйвера, реализующего такое устройство, нет), троянец сбрасывает на диск библиотеку %windir%\flash.dll и, вероятнее всего, последовательно пытается внедрить ее в системные процессы services.exe, svchost.exe и explorer.exe. Назначение данной библиотеки — запуск драйвера bios.sys штатными средствами (service control manager) с целью создания службы bios. При выгрузке библиотеки эта служба удаляется. В случае отсутствия устройства \\.\MyDeviceDriver троянец инсталлируется в систему путем перезаписывания системного драйвера beep.sys. После запуска beep.sys восстанавливается из предварительно созданной копии. Единственное исключение из этого правила сделано для ОС Microsoft Windows 7: в данной системе дроппер сбрасывает на диск библиотеку %windir%\flash.dll и сам же ее загружает.

    Затем дроппер сохраняет в корне диска C: руткит-драйвер my.sys. Если драйвер bios.sys так и не удалось запустить или BIOS компьютера отличается от Award, троянец переходит к заражению MBR. На диск сбрасывается файл %temp%\hook.rom, который является полноценным модулем расширения (PCI Expansion ROM). Но на данном этапе он используется всего лишь как контейнер, из которого извлекаются данные для последующей записи на диск. После этого перезаписываются первые 14 секторов жесткого диска, включая MBR. Оригинальный MBR сохраняется в восьмом секторе.

    Драйвер my.sys

    По сегодняшним меркам это достаточно примитивный драйвер: он перехватывает у системного драйвера disk.sys обработчики IRP_MJ_READ, IRP_MJ_WRITE и IRP_MJ_DEVICE_CONTROL, при этом:
    IRP_MJ_READ возвращает нули вместо первых 63 секторов винчестера;
    IRP_MJ_WRITE не позволяет осуществлять запись в первые 63 сектора. При этом вирус пытается разрешить своему дропперу перезаписать MBR и прочие секторы, но из-за явной ошибки в коде уловка не срабатывает. Таким образом, автор троянца разрешает перезаписывать 0x14 (20) секторов, а дроппер пишет только 0xE (14);
    IRP_MJ_DEVICE_CONTROL возвращает STATUS_UNSUCCESSFUL в ответ на запросы IOCTL_DISK_GET_DRIVE_LAYOUT_EX, IOCTL_STORAGE_GET_MEDIA_TYPES_EX и IOCTL_DISK_GET_DRIVE_GEOMETRY_EX.

    Заражение BIOS

    Но вернемся к случаю, когда драйверу bios.sys удается опознать Award BIOS. Надо сказать, что именно наличие этого драйвера выделяет данную вредоносную программу из большого списка подобных троянцев, заражающих MBR.

    Упомянутый драйвер очень мал и обладает пугающим деструктивным потенциалом. В нем реализовано три метода:
    Опознать Award BIOS (попутно определить размер его образа и, самое главное, I/O порта, через который можно программно заставить сгенерировать SMI (System Management Interrupt) и таким образом исполнить код в режиме SMM);
    Сохранить образ BIOS на диск в файл С:\bios.bin;
    Записать образ BIOS из файла С:\bios.bin.

    Получить доступ и тем более перезаписать микросхему с BIOS — задача нетривиальная. Для этого сначала необходимо организовать взаимодействие с чипсетом материнской платы для разрешения доступа к чипу, затем нужно опознать сам чип и применить знакомый для него протокол стирания/записи данных. Но автор этой вредоносной программы пошел более легким путем, переложив все эти задачи на сам BIOS. Он воспользовался результатами работы китайского исследователя, известного под ником Icelord. Работа была проделана еще в 2007 году: тогда при анализе утилиты Winflash для Award BIOS был обнаружен простой способ перепрошивки микросхемы через сервис, предоставляемый самим BIOS в SMM (System Management Mode). Программный код SMM в SMRAM не виден операционной системе (если BIOS корректно написан, то доступ к этой памяти им заблокирован) и исполняется независимо от нее. Назначение данного кода весьма разнообразно: это эмуляция не реализованных аппаратно возможностей материнской платы, обработка аппаратных ошибок, управление режимами питания, сервисные функции и т.д.

    Для модификации самого образа BIOS данная вредоносная программа использует утилиту cbrom.exe (от Phoenix Technologies), которую, как и все прочие файлы, несет у себя в ресурсах. При помощи этой утилиты троянец внедряет в образ свой модуль hook.rom в качестве ISA BIOS ROM. Затем Trojan.Bioskit.1 отдает своему драйверу команду перепрошить BIOS из обновленного файла.

    При следующей перезагрузке компьютера в процессе инициализации BIOS будет вызывать все имеющиеся PCI Expansion ROM, в том числе и hook.rom. Вредоносный код из этого модуля каждый раз проверяет зараженность MBR и перезаражает ее в случае необходимости. Следует отметить, что наличие в системе Award BIOS вовсе не гарантирует заражение данным троянцем. Так, из трех проверенных в вирусной лаборатории материнских плат заразить удалось только одну, а в двух других в памяти BIOS банально не хватило места для записи нового модуля.

    Заражение MBR

    Троянец размещает в MBR код, основная задача которого — инфицировать файлы winlogon.exe (в операционных системах Windows 2000 и Windows XP) или wininit.exe (Windows 7). Для решения этой задачи Trojan.Bioskit.1 располагает собственным парсером NTFS/FAT32. Троянец ведет счетчик запусков, который обновляется раз в день. Через 50 дней предполагается дезактивация зараженного модуля: он будет изменен таким образом, что вирусный код перестанет получать управление. Но в данной версии троянца этот механизм отключен. Всего Trojan.Bioskit.1 включает две версии шелл-кода, из которых в настоящий момент активна только одна.

    Заключение

    Трудно недооценивать опасность подобного рода угроз, особенно с учетом того, что в будущем возможно появление более совершенных модификаций данной троянской программы либо вирусов, действующих по схожему алгоритму. В настоящий момент в антивирусное ПО Dr.Web добавлено детектирование и лечение MBR, системных файлов и файловых компонентов вируса. В случае если после детектирования и лечения данной угрозы система вновь оказывается инфицированной Trojan.Bioskit.1, источником заражения, скорее всего, является инфицированный BIOS компьютера. Специалисты компании «Доктор Веб» продолжают работать над проблемой.

    За помощь кликните ′Спасибо′ →
         Цитата полностью   §Печать темы         ⚑Позвать специалиста
    Омарова Д.М.
    Эксперт-модератор
    Спасибки: +1420 Профиль
    Личное сообщение

      

    #2 Ср Июл 04, 2012 15:01:28   

    Спасибо за информацию.

    За помощь кликните ′Спасибо′ →
         Цитата полностью   §Печать темы         ⚑Позвать специалиста
    Показать сообщения:   
    Начать новую тему   Ответить на тему    На главную Энциклопедия Баланса »
     
    Страница 1 из 1
    Cайт взаимодействует с файлами cookie. Продолжая работу с сайтом, Вы разрешаете использование cookie-файлов. Вы всегда можете отключить файлы cookie в настройках Вашего браузера. 2006-2024 Hosting hoster.kz