Resumen de SOC Prime Threat Bounty: Resultados de Agosto de 2024

[post-views]
septiembre 12, 2024 · 3 min de lectura
Resumen de SOC Prime Threat Bounty: Resultados de Agosto de 2024

Creación, Presentación y Publicación de Contenido de Detección

Agosto de 2024 fue un desafío para la comunidad cibernética global, pero también estuvo lleno de oportunidades para los miembros de Threat Bounty de SOC Prime de obtener reconocimiento personal y dinero en efectivo por sus contribuciones. Durante agosto, 22 detecciones fueron publicadas exitosamente en la Plataformade SOC Prime, y el doble de detecciones fueron devueltas a los autores para mejoras con recomendaciones para mejorar ciertos aspectos de la lógica de detección. 

SOC Prime incentiva a los autores más talentosos y motivados y publica solo detecciones que cumplen con los criterios de aceptación del Programa y demuestran las habilidades excepcionales de ingeniería de detección del autor. Con Uncoder AI, los practicantes de ciberseguridad atentos pueden ganar mucha experiencia práctica y mejorar sus habilidades y rendimiento profesionales adoptando tecnologías emergentes en sus rutinas diarias. 

Principales Reglas de Detección de Threat Bounty

Estas cinco reglas contribuidas a través del Programa Threat Bounty ganaron el mayor interés de las empresas que confían en SOC Prime para mejorar sus operaciones de ciberseguridad:

Ejecución Sospechosa de Powershell para Async RAT mediante Detección de Comandos Asociados (vía powershell) – regla de caza de amenazas Sigma por Osman Demir.

Posible Intento de Explotación de Evasión de Autenticación de Ivanti (CVE-2024-7593) (vía servidor web) – regla de caza de amenazas por Wirapong Petshagun. Esta regla detecta patrones de URL utilizados para explotar la vulnerabilidad de evasión de autenticación en Ivanti (CVE-2024-7593). La explotación exitosa podría llevar a una evasión de autenticación y a la creación de un usuario administrador.

Posible Detección de Herramienta Specula Explotando Microsoft Outlook para Ejecución Remota de Código posterior a la Explotación mediante Modificaciones del Registro (vía registry_event) – regla de caza de amenazas Sigma por Davut Selcuk detecta posibles actividades posteriores a la explotación utilizando la herramienta Specula, que explota Microsoft Outlook para ejecución remota de código modificando la configuración del registro. Specula puede transformar Outlook en un baluarte de comando y control (C2), permitiendo a los atacantes ejecutar código malicioso de forma remota.

Posible Ejecución del Grupo de Amenaza China-Nexus (Velvet Ant) Abusando de F5 Load Balancers para Desplegar Malware PlugX (vía file_event) – regla de caza de amenazas por Nattatorn Chuensangarun. Con esta regla, los usuarios de la Plataforma SOC Prime pueden detectar actividad sospechosa asociada con la actividad del Grupo de Amenaza China-Nexus ‘Velvet Ant’.

Posible Persistencia de UNC4393 Modificando el Registro para Ejecutar Ransomware BASTA a través del Servicio de Skype (vía actividad del registro) – regla de caza de amenazas por Nattatorn Chuensangarun. Esta regla detecta actividad sospechosa de UNC4393 cuando el actor de amenaza modifica la clave de registro para lanzar una carga útil binaria maliciosa para desplegar ransomware BASTA a través de Skype.

Principales Autores

Las detecciones de los siguientes cinco autores ganaron la mayor atención de los especialistas en ciberseguridad que confían en la Plataforma SOC Prime para mejorar la ciberseguridad de sus organizaciones:

Osman Demir

Nattatorn Chuensangarun

Emir Erdogan

Sittikorn Sangrattanapitak

Davut Selcuk

Nos complace anunciar que en agosto, Aung Kyaw Min Naing alcanzó el hito de 10 contribuciones exitosas en 2024 y recibió una insignia digital como Contribuidor de Confianza de la Plataforma SOC Prime.

En septiembre, esperamos liberar múltiples insignias a los miembros activos del Programa Threat Bounty para reconocer y reconocer sus habilidades en el aprovechamiento de múltiples funcionalidades de Uncoder AI para la ingeniería de detección. Estamos contentos de que los miembros de Threat Bounty encuentren útil a Uncoder AI para lograr resultados dentro del Programa Threat Bounty y también aprovechen la herramienta como un entrenador para expandir su experiencia en el campo.

¿Buscas una oportunidad para refrescar tus habilidades de ingeniería de detección con tecnología asistida por IA y formar parte de la defensa cibernética colectiva? Empieza con el Programa Threat Bounty hoy.

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas