Министерство здравоохранения США приняло новую стратегию BYOD

Министерство здравоохранения США приняло новую стратегию BYOD

 Руководство министерства здравоохранения и социального обеспечения США намерено требовать от сотрудников министерства, желающих использовать для решения профессиональных задач личные смартфоны и планшеты, оплачивать технические и другие работы, необходимые для приведения устройств в соответствие со стандартами, позволяющими осуществлять безопасный доступ к закрытой информации ведомства.

В соответствии с новой технологической стратегией HHS Mobile, прежде чем использовать личные устройства для выполнения рабочих задач, сотрудники должны получить специальное разрешение начальника технологического подразделения. Планируется, что эти подразделения будут отвечать за предоставление программного обеспечения, соединяющего личные мобильные устройства сотрудников с информационными сетями министерства.

Такая концепция позволит поощрять (на уровне отдела) сотрудников, меняющих казённые устройства на личные. Система поощрений не будет распространяться на сотрудников министерства, уже сменивших казённое мобильное устройство на личное.

Документ был одобрен Советом при главном техническом директоре министерства здравоохранения и социального обеспечения США в январе, но в соответствии с требованиями закона о свободном доступе к информации (Freedom of Information Act), перед вступлением в силу, был размещён в сети Интернет (на сайте GovernmentAttic.org).

До принятия новой стратегии министерство здравоохранения и социального обеспечения руководствовалось общеправительственной цифровой стратегией, принятой в мае текущего года наряду с множеством рекомендаций по BYOD, выпущенных в августе. В конечном итоге, можно утверждать, что именно общеправительственная цифровая стратегия оказала наибольшее влияние на политику министерства здравоохранения и социального обеспечения США в отношении BYOD.

Однако, новая стратегия, принятая министерством, позволит техническим отделам ведомства рассчитать стоимость, схему оплаты и схему управления программным обеспечением BYOD.

В стратегии, принятой министерством здравоохранения и социального обеспечения, отмечается, что предписания относительно системы оплаты перехода сотрудников на использование личных мобильных устройств носят рекомендательный характер, могут быть реализованы по усмотрению начальника подразделения, и не являются обязательными для министерства в целом.

При этом новая стратегия требует ужесточения и неукоснительного соблюдения мер безопасности. Согласно документу, персональные устройства должны включать в себя "безопасный анклав" или "контейнер", отделяющий рабочую информацию от личной. В этом "контейнере" и должна содержаться правительственная информация. Все устройства, используемые сотрудниками министерства, должны полностью отвечать требованиям госбезопасности. Сотрудники служб безопасности должны обеспечить применение сложных паролей и других средств аутентификации для доступа к анклавам с рабочей информацией, и должны иметь возможность удаленно стереть все данные, содержащиеся в таких анклавах.

Работникам, использующим личные устройства для выполнения рабочих задач, будет запрещено любое несанкционированное скачивание сторонних приложений в защищённый анклав. В соответствии с принятой стратегией, сотрудникам министерства здравоохранения и социального обеспечения США также запрещается менять прошивки, взламывать или иным способом снимать с устройства ограничения, предусмотренные производителем. Данное предписание является обязательным, и распространяется как на личные, так и на казённые устройства, используемые сотрудниками министерства.

Вредоносные рассылки Librarian Likho в России стали массовыми

Эксперты «Лаборатории Касперского» предупреждают корпоративных пользователей о новой вредоносной кампании с использованием имейл. Поддельные сообщения имитируют деловую переписку и снабжены вложением с именем под стать.

С начала ноября 2025 года злоумышленники отправили более 1 тыс. однотипных писем-ловушек, что может говорить об автоматизации рассылок. Разбор текущих атак выявил почерк Librarian Likho, криминальной группировки, действующей в России и странах СНГ уже несколько лет.

Исследователи также обнаружили, что набор вредоносных инструментов, заточенных под Windows, с лета мало изменился. Из новшеств замечены изменение схемы поиска C2 (ранее URL был вшит в код, а теперь динамически меняется), более умелый обход штатных средств защиты и исчезновение механизма поиска / кражи документов с целью шпионажа.

Распространяемые злоумышленниками фейковые письма, как и ранее, оформлены как предложение о сотрудничестве, запрос на предоставление информации либо отчет о платежах. Расширения прикрепленных файлов (.com) отправители на сей раз даже не пытаются замаскировать в расчете на неискушенность или невнимательность получателей.

Во вложении скрывается инсталлятор, который после запуска выгружает в папку временных файлов два архива формата .cab — 2.tmp и temp_0.tmp. После их распаковки (в одну и ту же директорию) жертве отображается документ-приманка и происходит запуск уже знакомого экспертам скрипта-загрузчика find.cmd.

 

Как оказалось, этот старый знакомый все же изменился — обрел возможность парсинга C2. В ходе выполнения вредоносный сценарий создает виртуальное окружение и переменные под адреса, которые он получает из файла url.txt и по очереди пускает в ход.

Отдаваемый C2 набор инструментов по-прежнему скачивается в виде запароленных архивов, выдаваемых за картинки (pas.jpg и bk.jpg). Для распаковки в систему с того же сервера загружается кастомная версия WinRAR — driver.exe.

Содержимое архивных файлов оседает в папке AppData\Roaming:

  • blat.exe помогает выводить данные через SMTP;
  • AnyDesk.exe обеспечивает удаленное управление хостом;
  • Trays.exe скрывает окна запущенных процессов;
  • dc.exe отключает Microsoft Defender;
  • wbpv.exe используется для получения паролей, сохраненных в браузерах;
  • mlpv.exe извлекает пароли их почтовых клиентов;
  • bat.bat используется для эксфильтрации паролей и обхода средств защиты данных.

Атаки, против обыкновения, проводятся не точечно, а ковровым способом; вредоносное послание может получить компания любого профиля. Эксперты зафиксировали инциденты в госсекторе, строительстве и промышленности.

RSS: Новости на портале Anti-Malware.ru