SOC Prime Threat Bounty Digest – Risultati di Novembre 2023

[post-views]
Dicembre 18, 2023 · 3 min di lettura
SOC Prime Threat Bounty Digest – Risultati di Novembre 2023

Contenuto del Threat Bounty

Continuiamo ad allineare gli sforzi con Programma Threat Bounty i membri per arricchire la piattaforma SOC Prime con contenuti di rilevamento attuabili per le regole di rilevamento comportamentale. Nell’attuale panorama delle minacce in rapida evoluzione, i professionisti della sicurezza che sfruttano la Piattaforma SOC Prime per difendere i loro ambienti aziendali si affidano a contenuti SIEM capaci di rilevare modelli comportamentali e utilizzano Uncoder IA come IDE per lo sviluppo interno di contenuti o il parsing ad-hoc di IOC in query specifiche per SIEM o EDR attuabili.

Esplora Rilevamenti

In vista di ciò, i requisiti e i criteri di accettazione per i rilevamenti Threat Bounty che vengono inviati per un cambiamento di monetizzazione sulla piattaforma SOC Prime servono come misure essenziali per garantire la qualità delle regole di rilevamento inviate. Ad esempio, sono in vigore standard rigorosi per l’accettazione delle regole Threat Bounty per garantire che i rilevamenti pubblicati mantengano efficienza e funzionalità e forniscano affidabilità continua all’interno degli ambienti operativi delle aziende che sfruttano la piattaforma SOC Prime.

TOP Regole di Rilevamento Threat Bounty

Le seguenti regole pubblicate sulla piattaforma SOC Prime tramite il Programma Threat Bounty hanno ottenuto il maggior interesse tra gli utenti della piattaforma:

  1. Regola Sigma per il threat hunting Il Gruppo Rhysida Ransomware (RaaS) mira alle istituzioni governative dell’America Latina con l’uso di parametri della linea di comando associati (via process_creation) by Mehmet Kadir CIRIK. Questa regola rileva parametri sospetti della linea di comando utilizzati dal Rhysida Ransomware.
  2. Modifica sospetta della chiave di registro dell’attività del malware DarkGate (via registry_event) regola Sigma per il threat hunting di Davut Selcuk. Questa regola rileva modifiche alle chiavi di registro associate a DarkGate, un loader con capacità RAT venduto come Malware-as-a-Service (MaaS).
  3. Esecuzione sospetta del ransomware LockBit 3.0 tramite il rilevamento di comandi associati (via cmdline) by Osman Demir. Questa regola Sigma per il threat hunting rileva il possibile ransomware LockBit 3.0 distribuito mentre è mascherato come e-mail di candidatura.
  4. Possibile attività di scoperta di sistemi remoti su Linux tramite il rilevamento di comandi associati (via process_creation) regola Sigma per il threat hunting di Emre Ay. Questa regola rileva comportamenti dannosi quando gli avversari tentano di visualizzare una tabella ARP per gli host che condividono lo stesso segmento di rete su un sistema Linux.
  5. Recupero sospetto del valore segreto come testo semplice dall’Azure KeyVault tramite rilevamento di comandi associati (via process_creation) regola Sigma per il threat hunting di Mustafa Gurkan KARAKAYA rileva il possibile recupero del valore segreto dall’Azure keyvault come testo semplice tramite comando associato.

Migliori Autori

Le regole di rilevamento create da questi autori di contenuti Threat Bounty hanno ottenuto il maggior numero di valutazioni basate sulle attività degli utenti della piattaforma che sfruttano Mercato del Rilevamento delle Minacce:

Sittikorn Sangrattanapitak

Nattatorn Chuensangarun

Osman Demir

Emir Erdogan

Davut Selcuk

Ti piacerebbe diventare un Programma Threat Bounty membro e aiutare le aziende in tutto il mondo a difendersi dalle minacce informatiche con le tue regole di rilevamento?

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati