AWS WAF: Erstellen einer benutzerdefinierten Zeichenfolgenübereinstimmungsregel

Beginnen Sie mit der Navigation zu Regeln hinzufügen. Gehen Sie zur Seite Regeln und Regelgruppen hinzufügen.Klicken Sie auf Regeln hinzufügen, dann auf Eigene Regeln und Regelgruppen hinzufügen, und wählen Sie Regel-Builder > Regel-Visualeditor. Definieren wir die Regel-Einstellungen: Für einen einzelnen Header, spezifizieren Sie den Header (zum Beispiel User-Agent). Lassen Sie es auf Keine oder wählen […]

Verwendung von Bausteinregeln in Elastic

Innerhalb der „Erweiterten Optionen“ des Abschnitts „Über Regel“ von Elastic verbirgt sich eine nützliche Funktion, die wenig Beachtung findet. Diese Funktion ermöglicht es, dass die Regel Alarme generiert, die in der Alarmansicht ‚versteckt‘ sind. Dies kann mächtig sein. Hier sind einige Ideen, um Ihnen den Einstieg zu erleichtern! Schwellenwertregeln Erstellen Sie einige Regeln, die nach […]

Erkennung von BlackSuit-Ransomware: Ignoble Scorpius eskaliert Angriffe, zielt auf über 90 Organisationen weltweit ab

Letztes Jahr als Nachfolger von Royal Ransomware aufgetaucht, BlackSuit hat sich schnell zu einem hochentwickelten bösartigen Ableger entwickelt, der aggressiv Organisationen weltweit ins Visier nimmt. Sicherheitsforscher haben kürzlich einen signifikanten Anstieg der Aktivität der Ignoble Scorpius-Gruppe, dem Betreiber hinter BlackSuit, beobachtet, wobei über 90 Organisationen ihren unaufhörlichen Eindringlingen zum Opfer gefallen sind. BlackSuit-Ransomware erkennen BlackSuit-Ransomware […]

Erkennung von BianLian-Ransomware: AA23-136A Gemeinsame Cybersicherheitsberatung mit Einzelheiten zu TTPs, die von BianLian-Betreibern in den laufenden bösartigen Kampagnen eingesetzt werden

Nach einer Welle von Cyberangriffen der mit dem Iran verbundenen Hacking-Gruppe, die als Pioneer Kittenverfolgt wird, geben das FBI, CISA und beteiligte Partner eine neue Warnung heraus, die Verteidiger auf die wachsende Bedrohung durch die BianLian Ransomware Group hinweist, die sich vor allem auf kritische Infrastrukturen in den USA und Australien konzentriert. Erkennung von BianLian […]

Fickle Stealer Malware-Erkennung: Neuer Rust-basierter Stealer tarnt sich als legitime Software, um Daten von kompromittierten Geräten zu stehlen

Eine neue auf Rust basierende Stealer-Malware namens Fickle Stealer hat die Szene betreten, die in der Lage ist, sensible Daten von kompromittierten Benutzern zu extrahieren. Der neue Stealer tarnt sich als GitHub Desktop-Software für Windows und wendet eine Vielzahl von Anti-Malware- und Erkennungsausweichtechniken an, was eine zunehmende Bedrohung für potenzielle Opfer darstellt. Fickle Stealer Malware […]

PXA Stealer Erkennung: Vietnamesische Hacker treffen den öffentlichen Sektor und Bildungsbereich in Europa und Asien

Unmittelbar nach der jüngsten Welle von Cyberangriffen, die eine hochgradig ausweichende Strela Stealer in Mittel- und Südwesteuropa nutzen, wird ein neuer Infostealer ins Rampenlicht gerückt, der sich auf sensible Daten in den Regierungs- und Bildungssektoren in ganz Europa und Asien konzentriert. Verteidiger haben eine anhaltende Informationsdiebstahl-Kampagne beobachtet, die vietnamesischen Sprechern zugeschrieben wird, die eine neuartige, […]

Erkennung neuer Remcos RAT-Aktivitäten: Phishing-Kampagne verbreitet eine neuartige fileless Malware-Variante

Cybersecurity-Forscher haben eine laufende In-the-Wild-Angriffskampagne identifiziert, die eine bekannte RCE-Schwachstelle in Microsoft Office ausnutzt, die als CVE-2017-0199 verfolgt wird und von einer bösartigen Excel-Datei ausgenutzt wird, die als Köder-Anhang in Phishing-E-Mails verwendet wird. Die Phishing-Kampagne soll eine neue dateilose Version des berüchtigten Remcos RAT -Malware verteilen und die vollständige Fernsteuerung eines Zielsystems übernehmen. Remcos RAT […]

Erkennung von Interlock-Ransomware: Hochkarätige und Doppel-Erpressungsangriffe mit einer neuen Ransomware-Variante

Gegner setzen neue Interlock Ransomware bei kürzlich beobachteten Großwildjagden und Doppel-Erpressungsangriffen gegen Organisationen in den USA und Europa in mehreren Branchen ein. Verteidiger vermuten mit geringer Zuversicht, dass die Interlock-Ransomware eine neu diversifizierte Gruppe sein könnte, die mit der Rhysida-Ransomware verbunden ist, basierend auf vergleichbaren TTPs und Verschlüsselungs-Binaries. Interlock-Ransomware erkennen Ransomware-Angriffe nehmen weiterhin zu, nahezu […]

SOC Prime Threat Bounty Digest – Oktober 2024 Ergebnisse

Veröffentlichungen der Threat Bounty Regeln Willkommen zur Oktoberausgabe unseres traditionellen Threat Bounty Monatsdigest.  Im vergangenen Monat hat unsere globale Gemeinschaft von Cybersicherheitsprofis, die an gemeinschaftlich entwickelter Detektionstechnik teilnehmen, umgehend auf aufkommende Cyberbedrohungen mit umsetzbarem Detektionsinhalt reagiert. Infolgedessen wurden 81 neue Detektionsregeln von Mitgliedern des Threat Bounty Programms auf der SOC Prime Plattform veröffentlicht.  Leider haben […]

Vom Anfänger zum Profi: Ihr Erfolgreicher Weg im Threat Bounty

Wesentliche Tipps, um im SOC Prime Threat Bounty Program aufzusteigen Als Detection Engineer, SOC-Analyst und Threat Hunter bietet Ihnen die Teilnahme am SOC Prime Threat Bounty Program die Möglichkeit zu bedeutendem beruflichen Wachstum innerhalb einer global anerkannten Cybersecurity-Community. Das Programm ist darauf ausgelegt, Fachwissen im Bereich der Detection Engineering zu nutzen, damit Mitglieder hochwertige Inhalte […]