DHS comparte datos sobre las principales amenazas cibernéticas a …



Las puertas traseras, los criptomineros y el ransomware fueron las amenazas más ampliamente detectadas por el sistema de prevención de intrusiones de la Agencia de Seguridad de la Ciberseguridad e Infraestructura (CISA) del DHS, EINSTEIN.

Las agencias civiles del gobierno federal de EE. UU. Ven muchos de los mismos ataques que el sector privado, evitando el ransomware, los criptomineros y las puertas traseras, según una alerta publicada esta semana por la principal agencia de ciberseguridad del Departamento de Seguridad Nacional de EE. UU.

En la alerta del 30 de junio, la Agencia de Ciberseguridad e Infraestructura (CISA) advirtió que tres amenazas constituían más del 90% de las firmas activas detectadas por el sistema de prevención de intrusiones del gobierno conocido como EINSTEIN. Las tres amenazas son NetSupport Manager RAT, el troyano Kovter y el criptominer XMRig. Si bien DHS CISA no discutió el impacto que las amenazas han tenido en las agencias gubernamentales, la agencia sí proporcionó firmas de Snort para que otros analistas de seguridad las utilicen.

El comunicado muestra que el gobierno de los EE. UU. Puede comenzar a compartir más información con el sector privado sobre los ataques cibernéticos, dice Johannes Ullrich, decano de investigación del SANS Engineering Institute, una organización profesional de educación en seguridad cibernética.

«Es agradable que compartan, y es interesante, pero no sorprendente que estén viendo lo que todos los demás están viendo: una puerta trasera, un criptominer y ransomware», dice. «Para mí, como investigador, es bueno saber que están viendo lo mismo que nosotros».

Sin embargo, la utilidad de los datos se ve algo afectada por el hecho de que la información es del mes de mayo y tiene al menos 30 días de antigüedad. Además, los defensores confían cada vez más en las tecnologías de reconocimiento de comportamiento y no en la coincidencia de patrones para detectar amenazas, dice Ullrich.

«Esta información está destinada a dar al lector una visión más cercana de lo que los analistas están viendo a nivel nacional y proporcionar detalles técnicos sobre algunas de las amenazas más activas», dijo CISA. declarado en su aviso.

los Programa EINSTEIN es la capacidad básica de ciberseguridad del DHS que detecta y bloquea los ataques contra las agencias federales civiles. Implementado por primera vez en 2003, el sistema se encuentra en su tercera iteración, que originalmente se pensó para incorporar firmas clasificadas de ciberataque en sus defensas, pero ha pasado a utilizar servicios comerciales de ciberseguridad. Además, el DHS continúa reduciendo el número de puntos de acceso utilizados por las agencias gubernamentales para aumentar la visibilidad de su fuerza centralizada de seguridad cibernética.

«El programa EINSTEIN es un proceso automatizado para recopilar, correlacionar, analizar y compartir información de seguridad informática en los departamentos y agencias civiles federales», afirmó CISA. «Al recopilar información de los departamentos y agencias federales participantes, CISA crea y mejora la conciencia situacional relacionada con el cibernético de nuestra nación».

Una de las tres amenazas, la herramienta de acceso remoto NetSupport Manager, utiliza un software de administración legítimo para infectar sistemas y permitir que los ataques los controlen de forma remota.

«En un contexto malicioso, puede, entre muchas otras funciones, utilizarse para robar información», afirmó CISA. «Las RAT maliciosas pueden ser difíciles de detectar porque normalmente no aparecen en las listas de programas en ejecución y pueden imitar el comportamiento de aplicaciones legítimas».

Una segunda amenaza, Kovter, es una herramienta de ataque sin archivos que a menudo se united states of america para el fraude de clics, pero también como un descargador de ransomware, según análisis recientes del malware. En 2013, el malware comenzó como scareware, esperando que el usuario hiciera algo vergonzoso y luego insertando una ventana emergente de un aviso policial falso. El programa ocupó el puesto número 5 en la lista de malware Leading-10 del Centro de Seguridad de World wide web en abril.

XMRig, un programa para extraer criptomonedas Monero, es el tercer programa. Si bien el programa se enfoca en consumir potencia de procesamiento para sus cómputos, XMRig también puede conducir a un sobrecalentamiento del components y un bajo rendimiento para las aplicaciones críticas del negocio.

Cualquier empresa que encuentre XMRig también debería preocuparse por otro malware en su pink, dice Ullrich. El malware Lucifer recientemente descubierto, por ejemplo, instala XMRig como parte de comprometer un sistema.

«Si está viendo un cryptominer, entonces es indicativo de que tiene al menos un sistema con una vulnerabilidad abierta», dice.

contenido relacionado

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET News.com, Dark Reading, MIT&#39s Know-how Assessment, Popular Science y Wired News. Cinco premios para periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Lectura recomendada:

Más thoughts





Enlace a la noticia authentic