Regel Digest: Frische Inhalte zur Erkennung von Trojanern und Ransomware

SOC Prime macht Sie auf einen kleinen Digest der neuesten Community-Regeln aufmerksam, die von Teilnehmern des Threat Bounty Program entwickelt wurden (https://my.socprime.com/en/tdm-developers). Der Digest umfasst 5 Regeln, die helfen, Trojaner und Hidden Tear Ransomware zu erkennen. Zukünftig werden wir weiterhin solche Inhaltssammlungen veröffentlichen, um spezifische Bedrohungsakteure oder beliebte Exploits zu erkennen.   Hidden Tear Ransomware […]

Erkennungsinhalt, der Versuche aufdeckt, AccessKey für die aktuelle Sitzung in Azure zu stehlen

Die Community-Regel „The Suspicious Command Line Contains Azure TokenCache.dat as Argument“ des SOC Prime‍-Teams ist verfügbar unter Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ Die Datei TokenCache.dat enthält den AccessKey für die aktuelle Sitzung und wird als Klartext-JSON-Datei gespeichert. Jegliche Manipulationen mit dieser Datei über die Befehlszeile können auf einen Versuch hindeuten, das Token zu stehlen, um es in […]

SOC Prime-Integration mit Microsoft Azure Sentinel, Neue Funktionen

Das gesamte SOC Prime-Team arbeitet derzeit remote (wir hoffen, Sie tun dasselbe), aber solche Bedingungen haben unsere Effektivität und das Streben zur Verbesserung nicht beeinträchtigt Threat Detection Marketplace (TDM)-Plattform. In diesem Blog freuen wir uns, die 4 neuen TDM-Funktionen von SOC Prime ankündigen zu können, die dank unserer Drittanbieter-Integration mit Microsoft Azure Sentinel entstanden sind, […]

SIEM Auswirkung, Schmerz, Handlungsfähigkeit und Schwere

Zweck Ziel dieses Blogbeitrags ist es, die Metriken (Pain, Actionability, SIEM Impact und Severity) vorzustellen, die in den Threat Detection Marketplace von SOC Prime eingeführt wurden. Einleitung SOC Primes Threat Detection Marketplace steigert Ihre Sicherheitsoperationen mit qualitativ hochwertigem Erkennungsinhalt.Wie bei allen defensiven Technologien wird nicht empfohlen, alle möglichen Inhalte „out of the box“ zu implementieren, […]

Leitfaden zur Härtung des Zoom-Dienstes

Einleitung   Dies ist ein praktischer Leitfaden basierend auf Empfehlungen von Zoom und CheckPoint, der mit gesundem Menschenverstand und spezifischer Zoom-Nutzung in unserem Unternehmen erstellt wurde, sprich Aktivitäten im Homeoffice (WFH), wie es jetzt in jedem Unternehmen weltweit zur Anwendung kommt, sowie Verkaufs- und Pre-Sales-Aktivitäten als Anbieter. Aufgrund der spezifischen Natur unseres Geschäfts, zusätzlich zur […]

Threat Bounty Programm: Bis zur Unendlichkeit… und darüber hinaus!

+30 % Bonus auf Bedrohungsprämienauszahlungen für März und stetige Einkommensgenerierung durch Bedrohungsforschung in Zeiten von Homeoffice und COVID-19 „Wir erleben die Transformation der Cybersicherheitsbranche. Die Softwareentwicklung hat sich von Wasserfall und Kanban zu agilen Prozessen und CI/CD weiterentwickelt. Auch die Disziplin des Threat Detection Engineering hat sich weiterentwickelt. Dies wurde durch die Sigma-Sprache, MITRE ATT&CK […]

Interview mit Entwickler: Osman Demir

Wir präsentieren Ihnen ein neues Interview mit einem Teilnehmer des SOC Prime Developer Programms (https://my.socprime.com/en/tdm-developers). Treffen Sie Osman Demir.Erzählen Sie uns ein wenig über sich und Ihre Erfahrungen im Threat-Hunting.Hallo, ich bin Osman Demir. Ich lebe in Istanbul, Türkei, und bin 25 Jahre alt. Ich habe 2017 mein Studium in Computer Engineering abgeschlossen und arbeite […]

SOC Prime bietet Gesundheitsorganisationen kostenlose SIEM-Inhalte zur Erkennung von COVID-19-Phishing-Angriffen an

In Zeiten der globalen Pandemie erleben wir vermehrte Cyberangriffe, die COVID19 für Phishing nutzen. Noch besorgniserregender ist, dass Gesundheitseinrichtungen auf der ganzen Welt gezielt angegriffen werden, während ihre Ressourcen und Zeit dringend zum Retten von Leben benötigt werden. Ab dem 26. März 2020 stellt SOC Prime jedem Gesundheitsunternehmen weltweit kostenlos Sicherheitsinhalte und Regeln zur proaktiven […]

Elastic für Sicherheitsanalysten. Teil 1: Strings durchsuchen.

Zweck: Da Elastic seinen Einfluss im Bereich der Cybersicherheit durch die Geschwindigkeit und Skalierbarkeit ihrer Lösung ausbaut, erwarten wir mehr neue Elastic-Nutzer. Diese Nutzer werden sich Elastic mit einer Intuition nähern, die aus Erfahrungen mit anderen Plattformen und SIEMs entstanden ist. Oft wird diese Intuition nach einigen Suchen in Elastic direkt herausgefordert. Der Zweck dieser […]