La Espléndida Actualización de TDM de SOC Prime de Abril

Con esta versión, hemos hecho un gran trabajo y hoy estamos encantados de presentar nuestras brillantes nuevas características y mejoras en el SOC Prime Threat Detection Marketplace (TDM). Descubre qué hay de nuevo.Nuevas PlataformasLa innovación más solicitada es el soporte de un par de Plataformas populares.CrowdStrikeAhora puedes buscar las amenazas usando reglas de TDM en […]

Regla Sigma: Campaña de Malware Asnarok en Firewall de Sophos

Este sábado se lanzó una actualización de seguridad de emergencia para Sophos XG Firewall. La actualización corrige una vulnerabilidad de ejecución remota de código mediante inyección SQL de día cero que se explota activamente en el entorno. Permite a los ciberdelincuentes comprometer los firewalls de Sophos a través de su interfaz de gestión y desplegar […]

Contenido de Detección: Encontrando Actividad del Troyano Ursnif

La regla exclusiva ‘Inyección de Proceso por Ursnif (Dreambot Malware)’ de Emir Erdogan se publica en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/  El troyano bancario Ursnif ha sido utilizado por adversarios en varias modificaciones durante unos 13 años, constantemente ganando nuevas características y adquiriendo nuevos trucos para evitar soluciones de seguridad. Su código fuente […]

Contenido de Caza de Amenazas para Detectar Rastros de Buer Loader

Nueva regla comunitaria de Ariel Millahuel que habilita la detección de Buer loader está disponible en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer es un cargador modular que se detectó por primera vez a finales del verano pasado y desde entonces este malware ha sido promovido activamente en los mercados clandestinos. Los investigadores de […]

Entrevista con el Desarrollador: Den Iuzvyk

SOC Prime está presentando otra entrevista con un participante del Programa de Desarrolladores de Threat Bounty de SOC Prime (https://my.socprime.com/en/tdm-developers). Queremos presentarles a Den Iuzvyk, quien publicó más de 60 reglas comunitarias de la más alta calidad y valor de detección durante seis meses de su participación en el Programa Threat Bounty.Lea más entrevistas con […]

Resumen de Reglas: Contenido Actualizado para Detectar Troyanos y Ransomware

SOC Prime te presenta un pequeño resumen de las últimas reglas comunitarias desarrolladas por los participantes del Programa de Recompensas de Amenazas (https://my.socprime.com/en/tdm-developers). El resumen incluye 5 reglas que ayudan a detectar troyanos y el ransomware Hidden Tear. En el futuro, continuaremos publicando estas selecciones de contenido para detectar actores de amenazas específicos o exploits […]

Contenido de detección que descubre intentos de robar AccessKey para la sesión actual en Azure

La regla comunitaria ‘La línea de comandos sospechosa contiene Azure TokenCache.dat como argumento’ del equipo de SOC Prime‍ está disponible en Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ El archivo TokenCache.dat contiene la AccessKey para la sesión actual y se almacena como un archivo JSON en texto plano. Cualquier manipulación con este archivo a través de la línea de […]

Integración de SOC Prime con Microsoft Azure Sentinel, Nuevas Funcionalidades

Todo el equipo de SOC Prime está trabajando actualmente de forma remota (esperamos que tú también lo hagas), pero tales condiciones no han influido en nuestra efectividad y esfuerzo por mejorar Plataforma Threat Detection Marketplace (TDM). En este blog estamos emocionados de anunciar las 4 nuevas funciones de TDM de SOC Prime que llegan gracias […]

Impacto, Dolor, Accionabilidad y Severidad del SIEM

Propósito El propósito de esta publicación del blog es presentar las métricas (Dolor, Viabilidad, Impacto en SIEM y Severidad) que han sido introducidas en el Marketplace de Detección de Amenazas de SOC Prime. Introducción SOC Prime’s Marketplace de Detección de Amenazas mejora sus operaciones de seguridad con contenido de detección de calidad.Como con toda tecnología […]