SOC Prime Threat Bounty Digest — Risultati di Ottobre 2024
Indice:
Rilasci delle Regole di Threat Bounty
Benvenuti all’edizione di ottobre dei risultati del nostro tradizionale digest mensile di Threat Bounty.
Lo scorso mese, la nostra comunità globale di professionisti della cybersecurity partecipanti all’ingegneria di rilevamento su crowdsourcing ha risposto prontamente alle minacce informatiche emergenti con contenuti di rilevamento attuabili. Come risultato, 81 nuove regole di rilevamento da parte dei membri del Threat Bounty Program sono state rilasciate sulla piattaforma SOC Prime.
Purtroppo, molte regole non hanno superato la verifica e, di conseguenza, non sono state pubblicate sul Threat Detection Marketplace per la monetizzazione. Se sei motivato a migliorare i tuoi risultati e la reputazione in Threat Bounty e pubblicare rilevamenti che non solo vengano rilasciati ma siano anche notevolmente richiesti dalle aziende che utilizzano la piattaforma SOC Prime, ecco l’elenco delle risorse a cui prestare attenzione:
Risorse su Uncoder AI:
Blog con informazioni dettagliate su come utilizzare Uncoder AI per le pubblicazioni di Threat Bounty. Puoi anche fare riferimento a questo video dimostrativo come manuale.
Dettagliate istruzioni passo passo nel Centro di Assistenza di SOC Prime su come presentare le regole di rilevamento per la pubblicazione tramite il Threat Bounty Program.
Manuali generali e guide pratiche nel Centro di Assistenza di SOC Prime. Coprono tutte le funzionalità di Uncoder AI, non solo quelle disponibili per i membri del Threat Bounty Program.
Qualità del contenuto e altri requisiti:
Linee guida e migliori pratiche per i membri di Threat Bounty.
Requisiti per le regole di rilevamento di Threat Bounty.
Quali Regole di Rilevamento erano Popolari ad Ottobre?
La monetizzazione delle regole di rilevamento del Threat Bounty dipende esclusivamente da quanto utili e attuabili sono considerate dai membri della piattaforma SOC Prime. Il vero successo delle regole di rilevamento del Threat Bounty e la professionalità degli autori si riflettono nella popolarità tra le organizzazioni di diverse dimensioni, settori e paesi. Ecco le cinque regole di rilevamento Threat Bounty più popolari di ottobre:
Regola Sigma di Threat Hunting Attività di Raccolta Sospetta del ‘CeranaKeeper, Nuovo Gruppo APT Cinese (Caricatore WavyExfiller Python)’ tramite Rilevamento del Comando WinRar (via process_creation) by Aung Kyaw Min Naing rileva l’esecuzione di comandi WinRAR per raccogliere e archiviare dati dal sistema vittima utilizzando lo script WavyExfiller (Un caricatore Python) da parte di un nuovo attore di minacce cinese, il gruppo CeranaKeeper, che prende di mira istituzioni governative in Thailandia.
Possibile Rilevamento di Malware BruteRatel e Latrodectus tramite comandi rundll32.exe e DLL Loader (via process_creation) by Davut Selcuk rileva attività sospette relative alle famiglie di malware BruteRatel e Latrodectus, che sfruttano il processo rundll32.exe per eseguire DLL dannose. Queste varianti di malware spesso seguono una catena di infezione che coinvolge file JavaScript, MSI e DLL per stabilire persistenza ed eludere il rilevamento.
Possibile Esecuzione UAT-5647 estraendo dati su disco con Malware RomCom (via process_creation) by Nattatorn Chuensangarun rileva attività sospette UAT-5647 distribuendo malware RomCom per rubare dati sul sistema della vittima.
Possibile Rilevamento di Attività SmartLoader e LummaStealer tramite Creazione di Attività Pianificate per Persistenza Dannosa su Sistemi Windows (process_creation) by Davut Selcuk rileva attività sospette relative alla distribuzione di malware SmartLoader e LummaStealer attraverso la creazione di attività pianificate su sistemi Windows.
Possibile Rilevamento di Persistenza LummaStealer tramite Modifiche al Registro (via registry_event) by Davut Selcuk rileva modifiche sospette al registro associate al malware LummaStealer, che è stato distribuito utilizzando la tecnica SmartLoader in campagne in corso.
Autori TOP dei Contenuti
Tradizionalmente, in questa sezione del Threat Bounty Monthly Digest, celebriamo i progressi personali nell’ingegneria del rilevamento e i contributi agli sforzi collettivi di difesa informatica. Presentiamo cinque autori delle regole di Threat Bounty che sono riusciti a dimostrare la loro competenza nel trattare le minacce informatiche più rilevanti con le loro regole di rilevamento:
Davut Selcuk, che è anche il primo membro del Threat Bounty, è stato riconosciuto come un Contributore Eccezionale alla piattaforma SOC Prime. Ciò significa che questo autore ha raggiunto il traguardo di 100 rilasci di successo sulle sue regole di rilevamento nel 2024.
Inoltre, vale la pena notare che i membri esperti e nuovi del Threat Bounty Program che dimostrano abilità pratiche utilizzando Uncoder AI come co-pilota per l’ingegneria del rilevamento vengono premiati con il credenziale digitale Uncoder AI Professional.
Vuoi saperne di più sul programma per l’ingegneria di rilevamento su crowdsourcing e ottenere riconoscimenti contribuendo alla difesa informatica globale? Unisciti al Programma Threat Bounty ora!