De Amerikaanse overheid heeft voor het eerst een top drie vrijgegeven van meest actieve dreigingen die op federale overheidsnetwerken in mei werden gedetecteerd. Om deze netwerken te beschermen is er een nationaal intrusion detection system (IDS) actief genaamd EINSTEIN. Het IDS heeft als primaire functie om aanvallen op aangesloten overheidsinstellingen te detecteren en blokkeren.
Daarnaast wordt de informatie die EINSTEIN bij één overheidsinstelling verzamelt gebruikt om de rest van de Amerikaanse overheid te beschermen. Deze informatie wordt daarnaast ook met de private sector gedeeld. Voor het eerst heeft het Cybersecurity and Infrastructure Security Agency (CISA), onderdeel van het Amerikaanse ministerie van Homeland Security, een overzicht gegeven van de drie dreigingen die het vaakst in mei werden gedetecteerd. Met de informatie hoopt het CISA dat andere organisaties hun eigen netwerkbeveiliging kunnen verbeteren.
De eerste naam op de lijst van het CISA is de NetSupport Manager Remote Access Tool (RAT). Een legitieme tool om machines mee op afstand te beheren. Aanvallers kunnen er echter ook misbruik van maken en dit wordt al enkele jaren gedaan. De Kovter Trojan is de eerste malware in het overzicht. Deze Trojan wordt voor allerlei doeleinden gebruikt, zoals ransomware, clickfraude en het stelen van data. Volgens het CISA behoort Kovter al verschillende jaren tot de meest waargenomen malware.
Als laatste in de top drie staat "XMRig", een cryptominer die de rekenkracht van besmette machines gebruikt om de cryptovaluta Monero te delven. Van alle drie de dreigingen heeft het CISA Snort-rules beschikbaar gemaakt, die organisaties die met het Snort IDS/IPS werken kunnen gebruiken. Afsluitend worden verschillende beveiligingsadviezen gegeven. Zo moeten organisaties gebruikers onder andere geen rechten geven om ongewenste software te installeren, het browsegedrag van gebruikers monitoren en toegang tot websites met schadelijke content blokkeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.