Con esta versión, hemos hecho un gran trabajo y hoy estamos encantados de presentar nuestras brillantes nuevas características y mejoras en el SOC Prime Threat Detection Marketplace (TDM). Descubre qué hay de nuevo.Nuevas PlataformasLa innovación más solicitada es el soporte de un par de Plataformas populares.CrowdStrikeAhora puedes buscar las amenazas usando reglas de TDM en […]
Regla Sigma: Campaña de Malware Asnarok en Firewall de Sophos
Este sábado se lanzó una actualización de seguridad de emergencia para Sophos XG Firewall. La actualización corrige una vulnerabilidad de ejecución remota de código mediante inyección SQL de día cero que se explota activamente en el entorno. Permite a los ciberdelincuentes comprometer los firewalls de Sophos a través de su interfaz de gestión y desplegar […]
Contenido de Detección: Encontrando Actividad del Troyano Ursnif
La regla exclusiva ‘Inyección de Proceso por Ursnif (Dreambot Malware)’ de Emir Erdogan se publica en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ El troyano bancario Ursnif ha sido utilizado por adversarios en varias modificaciones durante unos 13 años, constantemente ganando nuevas características y adquiriendo nuevos trucos para evitar soluciones de seguridad. Su código fuente […]
Contenido de Caza de Amenazas para Detectar Rastros de Buer Loader
Nueva regla comunitaria de Ariel Millahuel que habilita la detección de Buer loader está disponible en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer es un cargador modular que se detectó por primera vez a finales del verano pasado y desde entonces este malware ha sido promovido activamente en los mercados clandestinos. Los investigadores de […]
Entrevista con el Desarrollador: Den Iuzvyk
SOC Prime está presentando otra entrevista con un participante del Programa de Desarrolladores de Threat Bounty de SOC Prime (https://my.socprime.com/en/tdm-developers). Queremos presentarles a Den Iuzvyk, quien publicó más de 60 reglas comunitarias de la más alta calidad y valor de detección durante seis meses de su participación en el Programa Threat Bounty.Lea más entrevistas con […]
Resumen de Reglas: Contenido Actualizado para Detectar Troyanos y Ransomware
SOC Prime te presenta un pequeño resumen de las últimas reglas comunitarias desarrolladas por los participantes del Programa de Recompensas de Amenazas (https://my.socprime.com/en/tdm-developers). El resumen incluye 5 reglas que ayudan a detectar troyanos y el ransomware Hidden Tear. En el futuro, continuaremos publicando estas selecciones de contenido para detectar actores de amenazas específicos o exploits […]
Contenido de detección que descubre intentos de robar AccessKey para la sesión actual en Azure
La regla comunitaria ‘La línea de comandos sospechosa contiene Azure TokenCache.dat como argumento’ del equipo de SOC Prime está disponible en Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ El archivo TokenCache.dat contiene la AccessKey para la sesión actual y se almacena como un archivo JSON en texto plano. Cualquier manipulación con este archivo a través de la línea de […]
Integración de SOC Prime con Microsoft Azure Sentinel, Nuevas Funcionalidades
Todo el equipo de SOC Prime está trabajando actualmente de forma remota (esperamos que tú también lo hagas), pero tales condiciones no han influido en nuestra efectividad y esfuerzo por mejorar Plataforma Threat Detection Marketplace (TDM). En este blog estamos emocionados de anunciar las 4 nuevas funciones de TDM de SOC Prime que llegan gracias […]
Impacto, Dolor, Accionabilidad y Severidad del SIEM
Propósito El propósito de esta publicación del blog es presentar las métricas (Dolor, Viabilidad, Impacto en SIEM y Severidad) que han sido introducidas en el Marketplace de Detección de Amenazas de SOC Prime. Introducción SOC Prime’s Marketplace de Detección de Amenazas mejora sus operaciones de seguridad con contenido de detección de calidad.Como con toda tecnología […]
Guía para Fortalecimiento del Servicio Zoom
Introducción Esta es una guía práctica basada en las recomendaciones de Zoom y CheckPoint elaboradas con sentido común y el uso específico de Zoom en nuestra Compañía, es decir, la actividad de trabajo desde casa (WFH) como todas las empresas en el mundo ahora y las actividades de ventas / preventas como proveedor. Debido […]