Digest des Menaces SOC Prime — Résultats de Novembre 2023

[post-views]
décembre 18, 2023 · 3 min de lecture
Digest des Menaces SOC Prime — Résultats de Novembre 2023

Contenu de la récompense de menace

Nous continuons à aligner les efforts avec Programme de Récompense de Menace les membres pour enrichir la plateforme SOC Prime avec du contenu de détection exploitable pour les règles de détection comportementale. Dans le paysage des menaces en évolution rapide d’aujourd’hui, les professionnels de la sécurité utilisant la plateforme SOC Prime pour défendre leurs environnements d’entreprise comptent sur un contenu SIEM capable de détecter des motifs comportementaux et utilisent Uncoder IA en tant qu’IDE pour le développement de contenu interne ou le détournement ponctuel des IOCs en requêtes spécifiques SIEM ou EDR exploitables. 

Explorer les Détections

En vue de cela, les exigences et les critères d’acceptation pour les détections du Programme de Récompense de Menace qui sont soumises à un changement de monétisation sur la plateforme SOC Prime servent de mesures essentielles pour garantir la qualité des règles de détection soumises. Par exemple, des normes strictes pour l’acceptation des règles de récompense de menace sont en place pour garantir que les détections publiées maintiennent efficacité et viabilité, et apportent une confiance continue dans les environnements opérationnels des entreprises utilisant la plateforme SOC Prime. 

TOP Règles de Détection de Récompense de Menace

Les règles suivantes, publiées sur la plateforme SOC Prime via le Programme de Récompense de Menace, ont suscité le plus d’intérêt parmi les utilisateurs de la plateforme :

  1. Règle Sigma de chasse aux menaces Le groupe Rhysida Ransomware (RaaS) cible les institutions gouvernementales d’Amérique latine en utilisant des paramètres de ligne de commande associés (via process_creation) by Mehmet Kadir CIRIK. Cette règle détecte les paramètres de ligne de commande suspects utilisés par le ransomware Rhysida.
  2. Changement suspect de clé de registre d’activité de Malware DarkGate (via registry_event) règle Sigma de chasse aux menaces par Davut Selcuk. Cette règle détecte les changements de clés de registre associés à DarkGate, un chargeur avec des capacités RAT vendu en tant que Malware-as-a-Service (MaaS).
  3. Exécution suspecte de LockBit 3.0 Ransomware par détection de commandes associées (via cmdline) by Osman Demir. Cette règle Sigma de chasse aux menaces détecte le ransomware LockBit 3.0 distribué de manière déguisée en courriels de candidature à des emplois.
  4. Activité possible de découverte de système distant sur Linux par détection de commande associée (via process_creation) règle Sigma de chasse aux menaces par Emre Ay. Cette règle détecte un comportement malveillant lorsque des adversaires tentent d’afficher une table ARP pour les hôtes partageant le même segment de réseau sur un système Linux.
  5. Récupération suspecte en texte clair de la valeur du secret depuis Azure KeyVault par détection de commande associée (via process_creation) règle Sigma de chasse aux menaces par Mustafa Gurkan KARAKAYA détecte une récupération possible de la valeur du secret depuis Azure keyvault en texte clair via une commande associée.

Top Auteurs

Les règles de détection créées par ces auteurs de contenu de Récompense de Menace ont obtenu les meilleures évaluations basées sur les activités des utilisateurs de la plateforme utilisant le Marché de Détection des Menaces:

Sittikorn Sangrattanapitak

Nattatorn Chuensangarun

Osman Demir

Emir Erdogan

Davut Selcuk

Souhaiteriez-vous devenir un Programme de Récompense de Menace membre et aider les entreprises du monde entier à se défendre contre les cybermenaces avec vos propres règles de détection ? 

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes