Resumen del Programa de Recompensas por Amenazas — Resultados de Julio 2024
Tabla de contenidos:
Creación de Contenido de Detección, Envío y Publicación
Los miembros de la comunidad Threat Bounty continúan explorando y aprovechando el potencial de Uncoder AI para desarrollar sus habilidades prácticas de ingeniería de detección y monetizar sus propias reglas de detección con la Plataforma SOC Prime.
En julio, 37 nuevas detecciones por parte de los miembros del Programa Threat Bounty fueron publicadas con éxito en el Mercado de Detección de Amenazas. Además, la calidad del contenido de detección enviado ha mejorado, aunque muchas reglas fueron rechazadas debido a la duplicación parcial de detección con el contenido ya existente. Otra razón para denegar la publicación es que la lógica de detección de las reglas enviadas podría evadirse fácilmente en los entornos de las organizaciones, por lo que tales reglas no pueden ser aceptadas por SOC Prime para su publicación y monetización.
Si estás interesado en crear tus propias reglas de detección con Uncoder AI y que tus reglas sean publicadas en la Plataforma SOC Prime para su monetización, estos son los pasos que debes seguir:
- Solicitar participar en el Programa Threat Bounty. En la sección de comentarios del formulario de solicitud, especifica tu experiencia profesional e historial.
- Una vez que el equipo de SOC Prime revise y apruebe tu solicitud, recibirás acceso extendido a Uncoder AI con las funcionalidades para miembros de Threat Bounty.
- Configura un Repositorio de Contenido Personalizado en la Plataforma. Utilizarás este repositorio para almacenar las reglas que hayas creado.
- Crea, valida, guarda y envía tus propias reglas de detección para su revisión usando Uncoder AI. Esta guía en video proporciona instrucciones más específicas paso a paso sobre cómo trabajar con las reglas de detección usando Uncoder AI.
- Cuando tus detecciones sean publicadas en la Plataforma SOC Prime, revisa los tableros de líderes para encontrar los detalles.
No dudes en unirte al servidor de Discord de SOC Prime para discusiones. Para recibir acceso a los canales privados para miembros de Threat Bounty, contacta al moderador del servidor. Animamos a todos los miembros del Programa Threat Bounty a utilizar Uncoder AI para desarrollar sus habilidades en la creación de reglas de detección y obtener un entendimiento más profundo de las particularidades de la detección de amenazas en diferentes formatos.
PRINCIPALES Reglas de Detección de Threat Bounty
Las siguientes cinco reglas de detección de amenazas de los miembros del Programa Threat Bounty fueron las más populares en julio de 2024:
Posible Explotación de Vulnerabilidad de Validación de Entradas en ServiceNow (CVE-2024-4879) — regla por Emir Erdogan. Esta regla identifica posibles intentos de explotar la vulnerabilidad de validación de entradas en ServiceNow a través de los registros del servidor web.
Detección de Ejecución de Línea de Comando del Ransomware Akira (vía línea de cmd) — regla por Mise, basado en la investigación de REXor. Esta regla detecta patrones específicos de ejecución de línea de comando asociados con el ransomware Akira.
Posible Abuso de Microsoft Bitlocker al Modificar la Clave de Registro Asociada (vía evento de registro) — la regla por Emre Ay detecta posibles intentos de modificar la clave de registro asociada, lo que permite el abuso de Microsoft Bitlocker.
Posible Actividad Sospechosa del Ransomware Volcano Demon (LukaLocker) (vía línea de comandos) – regla por Emir Erdogan que identifica posibles actividades maliciosas, a saber, actividades de parada de servicio y reinicio de computadora del grupo de ransomware Volcano Demon con la ayuda de parámetros de línea de comandos.
Posibles Intentos de Ejecución de Código Remoto en GeoServer al Evaluar Expresiones de Nombre de Propiedad (CVE-2024-36401) – otra regla por Emir Erdogan que detecta intentos de explotación potencial de la vulnerabilidad de Ejecución de Código Remoto No Autenticada en GeoServer (CVE-2024-36401) a través de los registros del servidor web.
Principales Autores
Las reglas de detección de estos cinco miembros del Programa Threat Bounty recibieron la mayor atención en julio:
En julio, Kyaw Pyiyt Htet recibió una insignia de Contribuidor de Confianza por parte de SOC Prime para reconocer su contribución en las reglas de detección en la Plataforma SOC Prime. También tuvimos una reveladora reunión con Kyaw Pyiyt Htet, durante la cual nos habló de su éxito personal y cómo su participación en el Programa Threat Bounty le ayudó a alcanzar nuevos horizontes en su carrera.
Únete al Programa Threat Bounty para impulsar tus habilidades profesionales y desarrollar tu marca personal!