SOC Prime Threat Bounty Digest – Oktober 2024 Ergebnisse

[post-views]
November 12, 2024 · 4 min zu lesen
SOC Prime Threat Bounty Digest – Oktober 2024 Ergebnisse

Veröffentlichungen der Threat Bounty Regeln

Willkommen zur Oktoberausgabe unseres traditionellen Threat Bounty Monatsdigest. 

Im vergangenen Monat hat unsere globale Gemeinschaft von Cybersicherheitsprofis, die an gemeinschaftlich entwickelter Detektionstechnik teilnehmen, umgehend auf aufkommende Cyberbedrohungen mit umsetzbarem Detektionsinhalt reagiert. Infolgedessen wurden 81 neue Detektionsregeln von Mitgliedern des Threat Bounty Programms auf der SOC Prime Plattform veröffentlicht. 

Leider haben viele Regeln die Überprüfung nicht bestanden und wurden daher nicht auf dem Threat Detection Marketplace zur Monetarisierung veröffentlicht. Wenn Sie motiviert sind, Ihre Threat Bounty Ergebnisse und Ihren Ruf zu verbessern und Detektionen zu veröffentlichen, die nicht nur freigegeben werden, sondern auch bei den Unternehmen, die die SOC Prime Plattform nutzen, stark nachgefragt sind, finden Sie hier die Liste der Ressourcen, auf die Sie achten sollten:

Ressourcen über Uncoder AI: 

Blog mit detaillierten Informationen wie man Uncoder AI für Veröffentlichungen der Threat Bounty nutzt. Sie können auch auf dieses Video-Demo als Handbuch verweisen.

Ausführliche Schritt-für-Schritt-Anleitungen im Hilfezentrum von SOC Prime, wie man Detektionsregeln zur Veröffentlichung über das Threat Bounty Programm einreicht. 

Allgemeine Benutzerhandbücher und Anleitungen im Hilfezentrum von SOC Prime. Sie decken alle Funktionen von Uncoder AI ab, nicht nur die, die den Mitgliedern des Threat Bounty Programms zur Verfügung stehen. 

Inhaltsqualität und andere Anforderungen:

Richtlinien und bewährte Praktiken für Mitglieder des Threat Bounty Programms.

Anforderungen an Threat Bounty Detektionsregeln.

Welche Detektionsregeln waren im Oktober beliebt?

Die Monetarisierung der Threat Bounty Detektionsregeln hängt ausschließlich davon ab, wie nützlich und umsetzbar der Inhalt von Organisationen, die die SOC Prime Plattform nutzen, betrachtet wird. Der wirkliche Erfolg der Threat Bounty Detektionsregeln und die Professionalität der Autoren spiegelt sich in der Beliebtheit unter Organisationen unterschiedlicher Größe, Sektoren und Länder wider. Hier sind fünf der TOP Threat Bounty Detektionsregeln im Oktober:

Threat Hunting Sigma Regel Verdächtige Sammlungstätigkeit von ‚CeranaKeeper Neue Chinesische APT-Gruppe (WavyExfiller Python-Uploader)‘ durch Erkennung der WinRar-Kommandolinie (via process_creation) by Aung Kyaw Min Naing erkennt die Ausführung von WinRAR-Befehlen, um Daten vom Opfersystem zu sammeln und zu archivieren, mithilfe des WavyExfiller (ein Python-Uploader) Skripts durch einen neuen chinesischen Bedrohungsakteur, die CeranaKeeper Gruppe, die es auf Regierungsinstitutionen in Thailand abgesehen hat.

Mögliche Erkennung von BruteRatel und Latrodectus Malware über rundll32.exe und DLL-Loader-Befehle (via process_creation) by Davut Selcuk erkennt verdächtige Aktivitäten im Zusammenhang mit den Malware-Familien BruteRatel und Latrodectus, die den rundll32.exe Prozess verwenden, um bösartige DLLs auszuführen. Diese Malware-Varianten folgen oft einer Infektionskette, die JavaScript-, MSI- und DLL-Dateien umfasst, um Persistenz herzustellen und eine Erkennung zu vermeiden.

Mögliche UAT-5647-Ausführung durch das Exfiltrieren von Daten auf der Festplatte mit RomCom-Malware (via process_creation) by Nattatorn Chuensangarun erkennt verdächtige UAT-5647-Aktivitäten durch den Einsatz von RomCom-Malware zum Stehlen von Daten auf dem System des Opfers.

Mögliche Erkennung von SmartLoader- und LummaStealer-Aktivitäten durch die Erstellung geplanter Aufgaben für bösartige Persistenz auf Windows-Systemen (process_creation) by Davut Selcuk erkennt verdächtige Aktivitäten im Zusammenhang mit der Bereitstellung von SmartLoader- und LummaStealer-Malware durch das Erstellen geplanter Aufgaben auf Windows-Systemen. 

Mögliche Erkennung von LummaStealer-Persistenz über Registrierungsänderungen (via registry_event) by Davut Selcuk erkennt verdächtige Registrierungsänderungen im Zusammenhang mit der LummaStealer-Malware, die mithilfe der SmartLoader-Technik in laufenden Kampagnen bereitgestellt wurde.

TOP Inhalt Autoren

Traditionell feiern wir in diesem Abschnitt der Threat Bounty Monatsdigest persönliche Fortschritte in der Detektionsentwicklung und die Beiträge zu kollektiven Cyberabwehrbemühungen. Treffen Sie fünf Autoren von Threat Bounty Regeln, die es geschafft haben, mit ihren Detektionsregeln ihre Expertise im Umgang mit den relevantesten Cyberbedrohungen zu demonstrieren:

Davut Selcuk, der auch das erste Mitglied des Threat Bounty Programms ist, wurde als Herausragender Beitragsleister zur SOC Prime Plattform anerkannt. Das bedeutet, dass dieser Autor 2024 den Meilenstein von 100 erfolgreichen Veröffentlichungen seiner Detektionsregeln erreicht hat. 

Emir Erdogan

Osman Demir

Nattatorn Chuensangarun

Emre Ay

Es ist auch erwähnenswert, dass erfahrene und neue Mitglieder des Threat Bounty Programms, die praktische Fähigkeiten im Umgang mit Uncoder AI als Co-Pilot für die Detektionsentwicklung demonstrieren, die digitale Auszeichnung Uncoder AI Professional.

erhalten. Möchten Sie mehr über das Programm für Crowdsourcing-Detektionsentwicklung erfahren und Anerkennung durch einen Beitrag zur globalen Cyberabwehr gewinnen? Treten Sie dem Threat Bounty Program jetzt bei!

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge