SOC Prime betreibt die größte und fortschrittlichste Plattform für kollaborative Cyberabwehr, die globalen Organisationen ermöglicht, effizient nach aufkommenden Bedrohungen mit Lichtgeschwindigkeit zu suchen. SOC Primes Detection as Code Plattform kuratierte die aktuellsten Sigma-basierten Bedrohungserkennungsinhalte und integriert sich mit mehr als 25 SIEM-, EDR- und XDR-Plattformen. Eine umfangreiche Sammlung von über 180.000 verifizierten und kontextangereicherten Erkennungs- […]
Sigma-Regel: Outlaw-Hackergruppe
SOC Prime Team veröffentlichte eine neue Sigma-Regel basierend auf IOCs, die die bekannten Indikatoren der Outlaw-Hackergruppe erkennen kann. Prüfen Sie den Link, um die verfügbaren Übersetzungen auf dem Threat Detection Marketplace anzusehen: https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ Außerdem können Sie Uncoder verwenden, um die Sigma-Regel in eine Reihe von unterstützten Plattformen zu konvertieren, ohne Zugriff auf Ihre SIEM-Umgebung. Kürzlich haben […]
Regel-Digest. APT & Malware: Diese Woche veröffentlichte Inhalte
Diese Woche standen die Regeln zur Erkennung von Malware und APT-Aktivitäten sowohl von unserem Team als auch von den Teilnehmern des SOC Prime Threat Bounty Programms im Rampenlicht. In den Zusammenfassungen versuchen wir, Ihre Aufmerksamkeit auf interessante Regeln zu lenken, die in der letzten Woche veröffentlicht wurden. APT StrongPity von Ariel Millahuel https://tdm.socprime.com/tdm/info/lC2OEeruDxdg/fos3nHEB1-hfOQir9NI-/?p=1 StrongPity […]
Regel der Woche: Mögliche bösartige Datei mit doppelter Erweiterung
Gegner können bösartige ausführbare Dateien als Bilder, Dokumente oder Archive tarnen, Dateisymbole ersetzen und gefälschte Erweiterungen zu den Dateinamen hinzufügen. Solche „gestalteten“ Dateien werden häufig als Anhänge in Phishing-E-Mails verwendet, und dies ist eine ziemlich effektive Methode, um Windows-Systeme zu infizieren, da die Option „Bekannte Dateitypen-Erweiterungen ausblenden“ standardmäßig für Windows XP und neuere Systeme aktiviert […]
Bedrohungsjagd-Inhalte: Bladabindi-Hintertür aufdecken
Die Bladabindi-Hintertür ist mindestens seit 2013 bekannt. Ihre Autoren überwachen Cybersecurity-Trends und verbessern die Hintertür, um deren Entdeckung zu verhindern: Sie kompilieren, aktualisieren und hashen sie neu, sodass IOCs-basierte Erkennung fast nutzlos ist. Im Jahr 2018 wurde die Bladabindi-Hintertür dateilos und als sekundärer Payload verwendet, der durch die njRAT / Njw0rm-Malware ausgeliefert wurde. Die Hintertür […]
Splendid SOC Prime TDM Update im April
Mit dieser Veröffentlichung haben wir großartige Arbeit geleistet, und heute freuen wir uns, unsere neuen funkelnden Funktionen und Verbesserungen im SOC Prime Threat Detection Marketplace (TDM) vorzustellen. Sehen Sie sich an, was neu ist.Neue PlattformenDie am meisten gewünschte Neuerung ist die Unterstützung einiger beliebter Plattformen.CrowdStrikeSie können jetzt Bedrohungen im CrowdStrike-Umfeld mit TDM-Regeln aufspüren. Der Integrationsknopf […]
Sigma-Regel: Sophos Firewall Asnarok-Malware-Kampagne
Ein dringendes Sicherheitsupdate für Sophos XG Firewall wurde diesen Samstag veröffentlicht. Das Update behebt eine Zero-Day-SQL-Injection-Remote-Code-Execution-Schwachstelle, die aktiv in freier Wildbahn ausgenutzt wird. Es ermöglicht Cyberkriminellen, Sophos-Firewalls über deren Managementschnittstelle zu kompromittieren und Asnarok-Malware einzusetzen. Der Trojaner stiehlt die Lizenz und Seriennummer der Firewall, Benutzermails, den gesalzenen SHA256-Hash des Administrators und verschlüsselte Passwörter. Um Ihr […]
Erkennung von Inhalten: Aufspüren von Ursnif Trojaner-Aktivitäten
Die exklusive Regel ‚Process Injection by Ursnif (Dreambot Malware)‘ von Emir Erdogan ist im Threat Detection Marketplace veröffentlicht: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ Der Ursnif Banking-Trojaner wurde von Angreifern in verschiedenen Modifikationen seit etwa 13 Jahren genutzt, ständig mit neuen Funktionen ausgestattet und mit neuen Tricks versehen, um Sicherheitslösungen zu umgehen. Sein Quellcode wurde 2014 geleakt, und seitdem steht […]
Bedrohungsjagd-Inhalte zur Entdeckung von Spuren des Buer Loaders
Eine neue Community-Regel von Ariel Millahuel, die das Erkennen des Buer-Loaders ermöglicht, ist im Threat Detection Marketplace verfügbar: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer ist ein modularer Loader, der erstmals Ende letzten Sommers entdeckt wurde. Seitdem wird diese Malware aktiv in Untergrund-Marktplätzen beworben. Forscher von Proofpoint verfolgten mehrere Kampagnen, die den Buer-Loader verbreiteten. Er wurde durch Phishing-E-Mails mit schädlichen […]
Interview mit Entwickler: Den Iuzvyk
SOC Prime präsentiert ein weiteres Interview mit einem Teilnehmer des SOC Prime Threat Bounty Developer Program (https://my.socprime.com/en/tdm-developers). Wir möchten Ihnen Den Iuzvyk vorstellen, der während seiner sechsmonatigen Teilnahme am Threat Bounty Program über 60 Community-Regeln von höchster Qualität und Erkennungswert veröffentlicht hat.Lesen Sie mehr Interviews mit Content-Entwicklern auf unserem Blog: https://socprime.com/en/tag/interview/ Erzählen Sie uns ein […]