Ergebnisse des Threat Bounty Programms — Juli 2024
Inhaltsverzeichnis:
Erstellung, Einreichung & Veröffentlichung von Erkennungsinhalten
Mitglieder der Threat Bounty Community erkunden und nutzen weiterhin das Potenzial von Uncoder AI, um ihre praktischen Fähigkeiten im Bereich der Erkennungstechnik zu entwickeln und ihre eigenen Erkennungsregeln auf der SOC Prime Plattform zu monetarisieren.
Im Juli wurden 37 neue Erkennungen von Mitgliedern des Bedrohungsprämienprogramms erfolgreich auf dem Threat Detection Marketplaceveröffentlicht. Auch die Qualität der eingereichten Erkennungsinhalte hat sich verbessert, obwohl viele Regeln aufgrund von teilweise vorhandener Erkennungsduplikation mit bereits existierenden Erkennungsinhalten von der Veröffentlichung ausgeschlossen wurden. Ein weiterer Grund für die Ablehnung der Veröffentlichung ist, dass die Erkennungslogik der eingereichten Regeln in den Umgebungen der Organisationen leicht umgangen werden könnte, weshalb solche Regeln von SOC Prime nicht zur Veröffentlichung & Monetarisierung akzeptiert werden können.
Wenn Sie daran interessiert sind, mit Uncoder AI Ihre eigenen Erkennungsregeln zu erstellen und diese zur Monetarisierung auf der SOC Prime Plattform zu veröffentlichen, sind dies die Schritte, die Sie befolgen sollten:
- Bewerben Sie sich zur Teilnahme am Threat Bounty Program. Geben Sie im Kommentarfeld des Bewerbungsformulars Ihre beruflichen Kenntnisse und Erfahrungen an.
- Sobald das SOC Prime Team Ihre Bewerbung geprĂĽft und genehmigt hat, erhalten Sie erweiterten Zugang zu Uncoder AI mit den Funktionen fĂĽr Threat Bounty Mitglieder.
- Richten Sie ein benutzerdefiniertes Inhalts-Repository auf der Plattform ein. Sie werden dieses Repository verwenden, um die von Ihnen erstellten Regeln zu speichern.
- Erstellen, validieren, speichern und reichen Sie Ihre eigenen Erkennungsregeln zur ĂśberprĂĽfung mit Uncoder AI ein. Dieser Videoleitfaden bietet detailliertere Schritt-fĂĽr-Schritt-Anweisungen zum Arbeiten mit Erkennungsregeln mit Uncoder AI.
- Wenn Ihre Erkennungen auf der SOC Prime Plattform veröffentlicht werden, überprüfen Sie die Ranglisten um die Details zu finden.
Zögern Sie nicht, dem Discord Server von SOC Prime für Diskussionen beizutreten. Um Zugang zu den privaten Kanälen für Threat Bounty Mitglieder zu erhalten, kontaktieren Sie bitte den Server-Moderator. Wir ermutigen alle Mitglieder des Threat Bounty Programms, Uncoder AI zu nutzen, um ihre Fähigkeiten zur Erstellung von Erkennungsregeln zu entwickeln und ein tieferes Verständnis der Besonderheiten der Bedrohungserkennung in verschiedenen Formaten zu erlangen.
TOP Threat Bounty Erkennungsregeln
Die folgenden fĂĽnf Bedrohungserkennungsregeln von Mitgliedern des Threat Bounty Programms waren im Juli 2024 am beliebtesten:
Mögliche Ausnutzung der Eingabeverifizierungs-Schwachstelle in ServiceNow (CVE-2024-4879) — Regel von Emir Erdogan. Diese Regel identifiziert mögliche Versuche, die Eingabeverifizierungs-Schwachstelle in ServiceNow über Webserver-Protokolle auszunutzen.
Erkennung der Akira Ransomware Befehlzeilenausführung (über Kommandozeile) — Regel von — Regel von— Regel von
Möglicher Missbrauch von Microsoft Bitlocker durch Modifizierung des zugehörigen Registrierungsschlüssels (über registry_event) — Regel von Emre Ay erkennt mögliche Versuche, den zugehörigen Registrierungsschlüssel zu ändern, was den Missbrauch von Microsoft Bitlocker ermöglicht.
Mögliche verdächtige Aktivität der Volcano Demon Ransomware (LukaLocker) (ĂĽber commandLine) – Regel von Emir Erdogan die mögliche schädliche Aktivitäten, nämlich Dienststoppen und Neustart des Computers durch die Volcano Demon Ransomware Gruppe mit Hilfe von Kommandozeilenparametern identifiziert.
Mögliche Versuche der RemotecodeausfĂĽhrung in GeoServer durch Bewertung von Eigenschaftsnamen-AusdrĂĽcken (CVE-2024-36401) – eine weitere Regel von Emir Erdogan die potenzielle Ausnutzungsversuche der GeoServer unverifizierten RemotecodeausfĂĽhrungsschwachstelle (CVE-2024-36401) ĂĽber Webserver-Protokolle erkennt.
Top-Autoren
Erkennungsregeln dieser fĂĽnf Mitglieder des Threat Bounty Programms erhielten im Juli die meiste Aufmerksamkeit:
Im Juli erhielt Kyaw Pyiyt Htet ein Trusted Contributor Abzeichen von SOC Prime, um seinen Beitrag zu den Erkennungsregeln auf der SOC Prime Plattform anzuerkennen. Wir hatten auch ein aufschlussreiches Treffen mit Kyaw Pyiyt Htet, währenddessen er uns über seinen persönlichen Erfolg und wie seine Teilnahme am Threat Bounty Programm ihm half, neue Horizonte in seiner Karriere zu erreichen, berichtete.
Treten Sie dem Threat Bounty Program bei, um Ihre beruflichen Fähigkeiten zu entwickeln und Ihre persönliche Marke zu stärken!