Tag: Threat Hunting Content

PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus
PicassoLoader und njRAT-Erkennung: UAC-0057-Hacker führen einen gezielten Angriff gegen ukrainische öffentliche Einrichtungen aus

Cybersicherheitsforscher geben eine Warnung heraus, die einen neuen zielgerichteten Cyberangriff der Gruppe UAC-0057 gegen ukrainische Beamte behandelt, bei dem XLS-Dateien verwendet werden, die ein bösartiges Makro enthalten, das verbreitet PicassoLoader Malware. Der bösartige Loader ist in der Lage, einen weiteren bösartigen Strang namens njRAT abzulegen, um die Infektion weiter zu verbreiten. Verteilung von PicassoLoader und […]

Read More
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 
Erkennung von MAGICSPELL-Malware: UAC-0168 Hacker starten gezielten Angriff mit dem Thema des NATO-Beitritts der Ukraine als Phishing-Köder 

CERT-UA-Forscher haben kürzlich eine betrügerische Kopie der englischsprachigen Version der Website des Ukrainischen Weltkongresses entdeckt unter https://www.ukrainianworldcongress.org/. Die gefälschte Webressource enthält ein paar DOCX-Dokumente, die eine Infektionskette auslösen, sobald sie geöffnet werden. Als Ergebnis der Angriffskette können Hacker die MAGICSPELL-Nutzlast einsetzen, die dazu bestimmt ist, einen weiteren Loader herunterzuladen, zu entschlüsseln und die Persistenz sowie […]

Read More
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective
SOC Prime treibt kollektive Cyberabwehr an, unterstützt durch den Threat Detection Marketplace, Uncoder AI und Attack Detective

Nutzen Sie Ihr Arsenal zur Cyberabwehr: Wählen Sie ein Werkzeug, das auf Ihre individuelle Reise zur Cyberabwehr zugeschnitten ist SOC Prime stattet jeden Cyberverteidiger mit einer globalen Bedrohungserkennungsplattform für kollektive Cyberabwehr aus. Um Cyberverteidigern dabei zu helfen, mit dem SOC Prime Platform basierend auf ihren aktuellen Sicherheitsanforderungen sofortigen Mehrwert zu erzielen, hat SOC Prime ein […]

Read More
SOC Prime integriert sich in Amazon Security Lake zur Verbesserung der Sicherheitsoperationen
SOC Prime integriert sich in Amazon Security Lake zur Verbesserung der Sicherheitsoperationen

Kostenoptimierte, Zero-Trust- und Multi-Cloud Sicherheit unterstützt durch kollektive Expertise SOC Prime betreibt die weltweit größte und fortschrittlichste Plattform für kollektive Cyberabwehr, die die Zusammenarbeit einer globalen Cybersecurity-Community fördert und die aktuellsten Sigma-Regeln kuratiert, die mit über 27 SIEM-, EDR- und XDR-Plattformen kompatibel sind. Die Innovation von SOC Prime, unterstützt durch einen anbieterneutralen und zero-trust Cybersecurity-Ansatz […]

Read More
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform
On-Demand-Abonnement: Erzielen Sie sofortigen Mehrwert mit der SOC Prime Plattform

Ein gemeinschaftsorientierter Ansatz basierend auf Detection-as-Code-Prinzipien und Spitzentechnologie, der die Sigma-Sprache und die MITRE ATT&CK® nutzt, ermöglicht eine intelligent gesteuerte Bedrohungserkennung, kosteneffiziente und plattformübergreifende Bedrohungsermittlung sowie sofortigen Zugriff auf Erkennungen für kritische Bedrohungen. Die Plattform von SOC Prime aggregiert über 200.000 Erkennungsinhalte, die problemlos in über 25 SIEM-, EDR- und XDR-Formate umgewandelt werden können und […]

Read More
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten
Threat-Bounty-Programm: Erste Schritte zur Monetarisierung Ihrer Detection-Engineering-Fähigkeiten

SOC Prime Threat Bounty Programm verbindet seit über drei Jahren qualifizierte freiberufliche Detection Engineers und hat viele Änderungen und Verbesserungen durchlaufen. Heute bietet das Programm eine einzigartige Gelegenheit, die Fähigkeiten in der Detection Engineering zu verbessern, die erstellten Detektionen zu monetarisieren und ein persönliches Portfolio mit der führenden Detection as Code Plattform zu erstellen. Einführung […]

Read More
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger

Dieser Blog-Beitrag argumentiert für SIGMA als Detektionssprache, behandelt die wichtigsten Komponenten von SIGMA-Regeln (Logsource & Erkennung), die SIGMA-Taxonomie, das Testen von SIGMA-Regeln und bereitet allgemein Analysten, die neu bei SIGMA sind, darauf vor, ihre ersten Regeln zu schreiben. Eine kurze Diskussion über Detection Engineering mit SIGMA wird ebenfalls bereitgestellt, in Bezug auf Lärm, Ideen, Datenquellen […]

Read More
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren
Schnelle Jagd: Kritische Bedrohungen in drei Schritten identifizieren

Platform von SOC Prime für Detection as Code für kollaborative Cyber-Verteidigung, Bedrohungssuche und -entdeckung entwickelt sich kontinuierlich weiter, um der globalen Gemeinschaft zugänglichere und effizientere Cyber-Verteidigungsfähigkeiten zu bieten. Mit dem Bestreben, die Bedrohungssuche einem breiteren Publikum im Bereich Cybersicherheit zu öffnen, stellte SOC Prime Quick Huntvor, ein neues, hochmodernes Modul, das sowohl Neulingen als auch […]

Read More
Interview mit dem Threat-Bounty-Entwickler: Onur Atali
Interview mit dem Threat-Bounty-Entwickler: Onur Atali

Erfahren Sie mehr über die neuesten Nachrichten der SOC Prime Entwickler Gemeinschaft! Heute möchten wir Onur Atali vorstellen, einen engagierten Entwickler, der seit Juni 2021 zu unserem Threat Bounty Program beiträgt. Onur ist ein aktiver Content-Ersteller, der sich auf Sigma-Regeln konzentriert. Sie können sich auf Onurs Detektionen von höchster Qualität und Wert im Threat Detection […]

Read More
Ransomware-Erkennung mit bestehenden Technologien
Ransomware-Erkennung mit bestehenden Technologien

Es scheint, als stünden wir am Rande einer weiteren Krise, die durch Ransomware-Angriffe und die Verbreitung des Ransomware-as-a-Service Modells verursacht wird, das es sogar relativ unerfahrenen Benutzern ermöglicht, ins große Spiel einzusteigen. Jede Woche sind die Medien voll von Schlagzeilen, dass ein bekanntes Unternehmen oder eine Regierungsorganisation das nächste Opfer eines Angriffs geworden ist, die […]

Read More