Con questa release, abbiamo fatto un ottimo lavoro e oggi siamo lieti di presentare le nostre nuove e scintillanti funzionalità e miglioramenti al SOC Prime Threat Detection Marketplace (TDM). Scopri cosa c’è di nuovo.Nuove PiattaformeL’innovazione più desiderata è il supporto di un paio di piattaforme popolari.CrowdStrikeOra puoi cercare le minacce utilizzando le regole TDM nell’ambiente […]
Regola Sigma: Campagna Malware Asnarok su Firewall Sophos
Un aggiornamento di sicurezza di emergenza per Sophos XG Firewall è stato rilasciato questo sabato. L’aggiornamento corregge una vulnerabilità di esecuzione remota di codice di iniezione SQL zero-day che viene attivamente sfruttata in natura. Permette ai criminali informatici di compromettere i firewall Sophos tramite la loro interfaccia di gestione e distribuire il malware Asnarok. Il […]
Contenuto di Rilevamento: Identificare l’Attività del Trojan Ursnif
La regola esclusiva ‘Process Injection by Ursnif (Dreambot Malware)’ di Emir Erdogan è rilasciata su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ Il Trojan bancario Ursnif è stato utilizzato dagli avversari in varie modifiche per circa 13 anni, guadagnando costantemente nuove funzionalità e acquisendo nuovi trucchi per evitare le soluzioni di sicurezza. Il suo codice sorgente è stato […]
Contenuti per la Caccia alle Minacce per Individuare Tracce di Buer Loader
Una nuova regola della comunità di Ariel Millahuel che consente il rilevamento di Buer loader è disponibile su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer è un loader modulare che è stato individuato per la prima volta alla fine dell’estate scorsa e da allora questo malware è stato attivamente promosso nei marketplace underground. I ricercatori di Proofpoint […]
Intervista con lo sviluppatore: Den Iuzvyk
SOC Prime presenta un’altra intervista con un partecipante del programma SOC Prime Threat Bounty Developer Program (https://my.socprime.com/en/tdm-developers). Vogliamo presentarvi Den Iuzvyk che ha pubblicato oltre 60 regole comunitarie di altissima qualità e valore di rilevamento durante i sei mesi di partecipazione al Threat Bounty Program.Leggi altre interviste con sviluppatori di contenuti sul nostro blog: https://socprime.com/en/tag/interview/ […]
Digest delle Regole: Nuovi Contenuti per Rilevare Trojan e Ransomware
SOC Prime porta alla tua attenzione un piccolo riassunto delle ultime regole della community sviluppate dai partecipanti al programma Threat Bounty (https://my.socprime.com/en/tdm-developers). Il riassunto include 5 regole che aiutano a rilevare Trojan e Ransomware Hidden Tear. In futuro, continueremo a pubblicare tali selezioni di contenuti per rilevare specifici attori di minaccia o exploit popolari. […]
Contenuto di rilevamento che individua i tentativi di sottrarre l’AccessKey per la sessione corrente in Azure
La regola della comunità ‘The Suspicious Command Line Contains Azure TokenCache.dat as Argument’ del team SOC Prime è disponibile su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ Il file TokenCache.dat contiene l’AccessKey per la sessione corrente ed è memorizzato come un file JSON in chiaro. Qualsiasi manipolazione con questo file tramite la riga di comando può indicare un tentativo […]
Integrazione di SOC Prime con Microsoft Azure Sentinel, Nuove Funzioni
Tutto il team di SOC Prime sta attualmente lavorando da remoto (speriamo lo facciate anche voi) ma tali condizioni non hanno influenzato la nostra efficacia e lo sforzo nel migliorare piattaforma Threat Detection Marketplace (TDM). In questo blog siamo entusiasti di annunciare le 4 nuove funzionalità TDM di SOC Prime che arrivano grazie alla nostra […]
Impatto, Dolore, Azionabilità e Gravità nel SIEM
Scopo Lo scopo di questo post del blog è introdurre le metriche (Dolore, Azionabilità, Impatto SIEM e Gravità) che sono state introdotte nel Threat Detection Marketplace di SOC Prime. Introduzione Il Threat Detection Marketplace di SOC Prime migliora le operazioni di sicurezza con contenuti di rilevamento di qualità.Come con tutta la tecnologia difensiva, distribuire tutti […]
Guida all’irrobustimento del servizio Zoom
Introduzione Questa è una guida pratica basata sulle raccomandazioni di Zoom e CheckPoint, elaborata con buon senso e specifica per l’uso di Zoom nella nostra Azienda, ossia attività di lavoro da casa (WFH) come ogni azienda nel mondo attualmente e attività di vendita/pre-vendita come fornitore. A causa della natura specifica della nostra attività, oltre […]