Resumen de SOC Prime Threat Bounty — Resultados de octubre de 2024

Tabla de contenidos:
Lanzamientos de Reglas de Recompensa de Amenazas
Bienvenido a la edición de resultados de octubre de nuestro digest tradicional mensual de Recompensa de Amenazas.
El mes pasado, nuestra comunidad global de profesionales de la ciberseguridad que participan en ingeniería de detección colaborativa abordaron rápidamente las amenazas cibernéticas emergentes con contenido de detección procesable. Como resultado, se lanzaron 81 nuevas reglas de detección por parte de los miembros del Programa de Recompensa de Amenazas en la Plataforma SOC Prime.
Lamentablemente, muchas reglas no pasaron la verificación y, como resultado, no se publicaron en el Mercado de Detección de Amenazas para monetización. Si está motivado para mejorar sus resultados y reputación en la Recompensa de Amenazas y publicar detecciones que no solo se liberen sino que tengan una demanda notablemente alta entre las empresas que utilizan la Plataforma SOC Prime, aquí está la lista de recursos a los que debe prestar atención:
Recursos sobre Uncoder AI:
Blog con información detallada sobre cómo usar Uncoder AI para publicaciones de Recompensa de Amenazas. También puede consultar esta demostración en video como manual.
Instrucciones detalladas paso a paso en el Centro de Ayuda de SOC Prime sobre cómo enviar reglas de detección para su publicación a través del Programa de Recompensa de Amenazas.
Manuales de usuario generales y guías prácticas en el Centro de Ayuda de SOC Prime. Cubren todas las funcionalidades de Uncoder AI, no solo aquellas disponibles para los miembros del Programa de Recompensa de Amenazas.
Calidad del contenido y otros requisitos:
Guías y mejores prácticas para miembros de Recompensa de Amenazas.
Requisitos para las reglas de detección de Recompensa de Amenazas.
¿Qué Reglas de Detección Fueron Populares en Octubre?
La monetización de las reglas de detección de Recompensa de Amenazas depende exclusivamente de cuán útil y procesable se considere el contenido por parte de las organizaciones que utilizan la Plataforma SOC Prime. El verdadero éxito de las reglas de detección de Recompensa de Amenazas y el profesionalismo de los autores se refleja en la popularidad entre organizaciones de diferentes tamaños, sectores y países. Aquí hay cinco de las principales reglas de detección de Recompensa de Amenazas de octubre:
Regla Sigma de Caza de Amenazas Actividad de Colección Sospechosa de ‘CeranaKeeper Nuevo Grupo APT Chino (WavyExfiller Cargador Python)’ Mediante la Detección de Línea de Comandos de WinRar (vía process_creation) by Aung Kyaw Min Naing detecta la ejecución de comandos de WinRAR para recopilar y archivar datos del sistema víctima utilizando el script WavyExfiller (un cargador Python) por un nuevo actor de amenazas chino, el grupo CeranaKeeper, que apunta a instituciones gubernamentales en Tailandia.
Posible Detección de Malware BruteRatel y Latrodectus a través de rundll32.exe y Comandos de Cargador DLL (vía process_creation) by Davut Selcuk detecta actividad sospechosa relacionada con las familias de malware BruteRatel y Latrodectus, que aprovechan el proceso rundll32.exe para ejecutar DLLs maliciosas. Estas variantes de malware a menudo siguen una cadena de infección que involucra archivos JavaScript, MSI y DLL para establecer persistencia y evadir detección.
Posible Ejecución de UAT-5647 Al Exfiltrar Datos en Disco con Malware RomCom (vía process_creation) by Nattatorn Chuensangarun detecta actividad UAT-5647 sospechosa al implementar malware RomCom para robar datos en el sistema de la víctima.
Posible Detección de Actividad de SmartLoader y LummaStealer a través de la Creación de Tarea Programada para Persistencia Maliciosa en Sistemas Windows (process_creation) by Davut Selcuk detecta actividad sospechosa relacionada con la implementación de malware SmartLoader y LummaStealer a través de la creación de tareas programadas en sistemas Windows.
Posible Detección de Persistencia de LummaStealer mediante Modificaciones de Registro (vía registry_event) by Davut Selcuk detecta modificaciones de registro sospechosas asociadas con el malware LummaStealer, que ha sido implementado usando la técnica SmartLoader en campañas en curso.
Principales Autores de Contenido
Tradicionalmente, en esta sección del Digest Mensual de Recompensa de Amenazas, celebramos los avances personales en ingeniería de detección y las contribuciones a los esfuerzos colectivos de defensa cibernética. Conozca a cinco autores de reglas de Recompensa de Amenazas que lograron demostrar su experiencia en abordar las amenazas cibernéticas más relevantes con sus reglas de detección:
Davut Selcuk, quien también es el primer miembro de Recompensa de Amenazas, fue reconocido como un Contribuyente Sobresaliente a la Plataforma SOC Prime. Esto significa que este autor logró el hito de 100 lanzamientos exitosos en sus reglas de detección en 2024.
Además, vale la pena señalar que los miembros experimentados y nuevos del Programa de Recompensa de Amenazas que demuestran habilidades prácticas usando Uncoder AI como copiloto para la ingeniería de detección son premiados con la credencial digital Uncoder AI Professional.
¿Quiere saber más sobre el programa de ingeniería de detección colaborativa y ganar reconocimiento contribuyendo a la defensa cibernética global? Únase al Programa de Recompensa de Amenazas ¡ahora!