SOC Prime Threat Bounty Digest — Risultati di Dicembre 2023

[post-views]
Gennaio 29, 2024 · 4 min di lettura
SOC Prime Threat Bounty Digest — Risultati di Dicembre 2023

Accettazione dei Contenuti del Threat Bounty

Dall’avvio del Programma Threat Bounty, SOC Prime ha fornito ingegneri di rilevazione abili ed entusiasti per allineare le loro competenze alla domanda reale e attuale di contenuti di rilevazione minacce. Nel corso del 2023, abbiamo continuato ad allineare gli sforzi dei membri del Threat Bounty con l’evoluzione della Piattaforma, il che ha comportato alcune modifiche ai criteri di accettazione dei contenuti. Vale a dire, seguiamo rigorosamente le procedure di verifica dei contenuti e le linee guida per la pubblicazione delle regole che si basano su IOC di basso livello, regole progettate per generare avvisi basati su avvisi di altre soluzioni di sicurezza e regole che hanno applicabilità o adattabilità limitata che è riferita come una “bassa resilienza per un uso a lungo termine sulla Piattaforma SOC Prime.” In SOC Prime, siamo convinti che questo sforzo collettivo e la condivisione del feedback incoraggino lo sviluppo di competenze professionali che sono vitali nell’industria della cybersecurity al giorno d’oggi.

Speriamo che tutti i membri del Programma Threat Bounty tengano conto delle regole di accettazione dei contenuti e prestino attenzione alle raccomandazioni generali che ricevono riguardo al miglioramento dei contenuti o come motivo di rifiuto della pubblicazione.

Principali Regole di Rilevazione Threat Bounty del Mese

Le seguenti rilevazioni dai sviluppatori del Threat Bounty sulla Piattaforma SOC Prime sono state le più popolari:

Possibile Rilevazione di Persistenza da Parte del Gruppo APT38/Lazarus della Corea del Nord tramite Rilevazione di Parametri della Riga di Comando Associati (tramite process_creation) – regola di caccia alle minacce di Davut Selcuk che identifica potenziali indicatori di persistenza da parte del Gruppo APT38/Lazarus della Corea del Nord, sfruttando la rilevazione di parametri della riga di comando associati.

Possibile Esecuzione di Codice VBA Dannoso in Documenti Excel o Word tramite Rilevazione di Comandi Associati (tramite ps_script) – regola di caccia alle minacce di Emre Ay che rileva gli attori delle minacce che tentano di eseguire codice VBA dannoso in documenti Excel o Word usando comandi PowerShell sospetti.

Cambiamento Sospetto della Chiave di Registro di Attività Malware DarkGate (tramite registry_event) – regola di caccia alle minacce di Davut Selcuk che rileva modifiche alle chiavi di registro associate al DarkGate.

Possibile Esecuzione di Malware Agent Racoon Usando Plugin PowerShell per Estrarre Email in Ambienti MS Exchange con Blocco di Script PowerShell – regola di caccia alle minacce di Nattatorn Chuensangarun rileva attività malware sospette di Agent Racoon usando il plugin PowerShell per eseguire file pst dannosi all’interno della directory di sistema IIS (inetsrv) per l’estrazione di email in ambienti MS Exchange.

Possibile Attività di Minaccia Ransomware su Tutte le Macchine Virtuali ESXi e Cancellazione dei Loro Snapshots tramite VIM-CMD – regola di caccia alle minacce di Kaan Yeniyol rileva la cancellazione di snapshots e macchine virtuali su dispositivi ESXi usando il comando VMSVC. I gruppi Ransomware, una volta compromessi i sistemi ESXi, cancellano gli snapshots associati ai dispositivi e cifrano i file.

Principali Autori del Mese

Sebbene a volte i membri del Threat Bounty cessino le loro attività con il Programma e non abbiano più i privilegi come autori attivi del Threat Bounty, le loro rilevazioni continuano a permettere alle imprese che utilizzano SOC Prime di resistere alle minacce informatiche:

Sittikorn Sangrattanapitak

Nattatorn Chuensangarun

Emre Ay

Emir Erdogan

Osman Demir

I seguenti autori hanno dimostrato un contributo eccezionale con i loro contenuti di rilevazione che hanno superato la verifica di qualità del team SOC Prime:

Davut Selcuk

Nattatorn Chuensangarun

Phyo Paing Htun

CST 

Mustafa Gurkan KARAKAYA

Rimanete sintonizzati per le notizie, aggiornamenti e discussioni della community per essere tra i primi a conoscere i prossimi cambiamenti del Programma Threat Bounty, e non esitate a consentire alle aziende di tutto il mondo di difendersi dalle minacce emergenti con le vostre rilevazioni Threat Bounty supportate dalle innovazioni di SOC Prime

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati