Esta publicación de blog describe la función de mapeo de esquemas de datos personalizados que está disponible en el SOC Prime Threat Detection Marketplace para planes de Suscripción Premium. El mapeo de esquemas de datos personalizados permite a los usuarios construir una configuración de mapeo personalizada para la mayoría de fuentes de registro y plataformas […]
Resumen de Reglas: Seguridad de Servidores Web y Detección de Troyanos
Continuamos llamando su atención sobre las reglas cuyas capacidades van más allá del contenido de detección más común que analiza los registros de Sysmon. Hoy en nuestro resumen hay dos reglas para detectar ataques a Servidores Web, una continuación de una serie de reglas (1, 2) para descubrir rastros de ataques del grupo de hackers […]
Regla IOC: Troyano Bancario Grandoreiro
Un artículo recientemente publicado «SIGMA vs Indicadores de Compromiso» por Adam Swan, nuestro Ingeniero Senior en Caza de Amenazas, demuestra los beneficios de las reglas Sigma para caza de amenazas sobre el contenido basado en IOCs. Aunque no podemos descartar las reglas Sigma de IOC, ya que pueden ayudar a identificar un compromiso, además, no todos […]
SIGMA vs Indicadores de Compromiso
Propósito El propósito de esta publicación es destacar los beneficios de usar SIGMA en lugar de detecciones basadas en IOC. Introducción Indicadores de Compromiso (IOCs) – IPs, dominios, hashes, nombres de archivos, etc., como lo informan los investigadores de seguridad, se consultan contra sistemas y SIEMs para encontrar intrusiones. Estos indicadores funcionan contra ataques conocidos […]
Contenido de Detección: Ataque Relacionado con COVID-19 en Proveedores Médicos
La nueva regla de Sigma de Osman Demir ayuda a detectar ataques de phishing relacionados con COVID-19 dirigidos a proveedores médicos. https://tdm.socprime.com/tdm/info/IkntTJirsLUZ/uowd33EB1-hfOQirsQZO/ La campaña se conoció a finales de la semana pasada, y los investigadores creen que está asociada con estafadores 419 que explotan la pandemia de COVID-19 para ataques de compromiso de correo electrónico […]
SOC Prime y Humio: Aspectos Técnicos Destacados
SOC Prime opera la plataforma más grande y avanzada para la defensa cibernética colaborativa, que permite a las organizaciones globales buscar eficientemente amenazas emergentes a gran velocidad. La plataforma de Detection as Code de SOC Prime cura el contenido de detección de amenazas basado en Sigma más actualizado e integra con más de 25 plataformas […]
Regla Sigma: Grupo de Hackers Outlaw
El equipo de SOC Prime lanzó una nueva regla Sigma basada en IOCs que puede detectar los indicadores conocidos del grupo de hackers Outlaw. Consulta el enlace para ver las traducciones disponibles en el Mercado de Detección de Amenazas: https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ También, puedes usar Uncoder para convertir la regla Sigma a varias plataformas compatibles sin acceso a […]
Resumen de Reglas. APT y Malware: Contenidos Publicados Esta Semana
Esta semana, las reglas para detectar malware y actividad de APT de parte de nuestro equipo y de los participantes del Programa de Recompensas de Amenazas en SOC Prime fueron el centro de atención. En los resúmenes, intentamos llamar su atención sobre reglas interesantes publicadas durante la semana pasada. APT StrongPity por Ariel Millahuel […]
Regla de la Semana: Posible Archivo Malicioso con Doble Extensión
Los adversarios pueden enmascarar ejecutables maliciosos como imágenes, documentos o archivos, reemplazando los íconos de los archivos y agregando extensiones falsas a los nombres de los archivos. Estos archivos «elaborados» a menudo se utilizan como archivos adjuntos en correos electrónicos de phishing, y esta es una forma bastante efectiva de infectar sistemas Windows debido a […]
Contenido de Caza de Amenazas: Descubrir la Puerta Trasera Bladabindi
El backdoor Bladabindi se conoce desde al menos 2013, sus autores monitorean las tendencias de ciberseguridad y mejoran el backdoor para evitar su detección: lo recompilan, actualizan y rehash, por lo que el contenido de detección basado en IOCs es casi inútil. En 2018, el backdoor Bladabindi se volvió fileless y se utilizó como una […]