Resumen de SOC Prime Threat Bounty: Resultados de Agosto de 2024
Tabla de contenidos:
Creación, Presentación y Publicación de Contenido de Detección
Agosto de 2024 fue un desafÃo para la comunidad cibernética global, pero también estuvo lleno de oportunidades para los miembros de Threat Bounty de SOC Prime de obtener reconocimiento personal y dinero en efectivo por sus contribuciones. Durante agosto, 22 detecciones fueron publicadas exitosamente en la Plataformade SOC Prime, y el doble de detecciones fueron devueltas a los autores para mejoras con recomendaciones para mejorar ciertos aspectos de la lógica de detección.Â
SOC Prime incentiva a los autores más talentosos y motivados y publica solo detecciones que cumplen con los criterios de aceptación del Programa y demuestran las habilidades excepcionales de ingenierÃa de detección del autor. Con Uncoder AI, los practicantes de ciberseguridad atentos pueden ganar mucha experiencia práctica y mejorar sus habilidades y rendimiento profesionales adoptando tecnologÃas emergentes en sus rutinas diarias.Â
Principales Reglas de Detección de Threat Bounty
Estas cinco reglas contribuidas a través del Programa Threat Bounty ganaron el mayor interés de las empresas que confÃan en SOC Prime para mejorar sus operaciones de ciberseguridad:
Ejecución Sospechosa de Powershell para Async RAT mediante Detección de Comandos Asociados (vÃa powershell) – regla de caza de amenazas Sigma por Osman Demir.
Posible Intento de Explotación de Evasión de Autenticación de Ivanti (CVE-2024-7593) (vÃa servidor web) – regla de caza de amenazas por Wirapong Petshagun. Esta regla detecta patrones de URL utilizados para explotar la vulnerabilidad de evasión de autenticación en Ivanti (CVE-2024-7593). La explotación exitosa podrÃa llevar a una evasión de autenticación y a la creación de un usuario administrador.
Posible Detección de Herramienta Specula Explotando Microsoft Outlook para Ejecución Remota de Código posterior a la Explotación mediante Modificaciones del Registro (vÃa registry_event) – regla de caza de amenazas Sigma por Davut Selcuk detecta posibles actividades posteriores a la explotación utilizando la herramienta Specula, que explota Microsoft Outlook para ejecución remota de código modificando la configuración del registro. Specula puede transformar Outlook en un baluarte de comando y control (C2), permitiendo a los atacantes ejecutar código malicioso de forma remota.
Posible Ejecución del Grupo de Amenaza China-Nexus (Velvet Ant) Abusando de F5 Load Balancers para Desplegar Malware PlugX (vÃa file_event) – regla de caza de amenazas por Nattatorn Chuensangarun. Con esta regla, los usuarios de la Plataforma SOC Prime pueden detectar actividad sospechosa asociada con la actividad del Grupo de Amenaza China-Nexus ‘Velvet Ant’.
Posible Persistencia de UNC4393 Modificando el Registro para Ejecutar Ransomware BASTA a través del Servicio de Skype (vÃa actividad del registro) – regla de caza de amenazas por Nattatorn Chuensangarun. Esta regla detecta actividad sospechosa de UNC4393 cuando el actor de amenaza modifica la clave de registro para lanzar una carga útil binaria maliciosa para desplegar ransomware BASTA a través de Skype.
Principales Autores
Las detecciones de los siguientes cinco autores ganaron la mayor atención de los especialistas en ciberseguridad que confÃan en la Plataforma SOC Prime para mejorar la ciberseguridad de sus organizaciones:
Nos complace anunciar que en agosto, Aung Kyaw Min Naing alcanzó el hito de 10 contribuciones exitosas en 2024 y recibió una insignia digital como Contribuidor de Confianza de la Plataforma SOC Prime.
En septiembre, esperamos liberar múltiples insignias a los miembros activos del Programa Threat Bounty para reconocer y reconocer sus habilidades en el aprovechamiento de múltiples funcionalidades de Uncoder AI para la ingenierÃa de detección. Estamos contentos de que los miembros de Threat Bounty encuentren útil a Uncoder AI para lograr resultados dentro del Programa Threat Bounty y también aprovechen la herramienta como un entrenador para expandir su experiencia en el campo.
¿Buscas una oportunidad para refrescar tus habilidades de ingenierÃa de detección con tecnologÃa asistida por IA y formar parte de la defensa cibernética colectiva? Empieza con el Programa Threat Bounty hoy.