SOC Prime gestisce la più grande e avanzata piattaforma per la difesa informatica collaborativa, consentendo alle organizzazioni globali di cercare efficientemente minacce emergenti alla velocità della luce. La piattaforma Detection as Code di SOC Prime cura il contenuto di rilevamento delle minacce basate su Sigma più aggiornato e si integra con oltre 25 piattaforme SIEM, […]
Regola Sigma: Gruppo di Hacker Outlaw
Il SOC Prime Team ha rilasciato una nuova regola Sigma basata su IoC che può rilevare i noti indicatori del gruppo di hacker Outlaw. Controlla il link per visualizzare le traduzioni disponibili su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ Inoltre, puoi usare Uncoder per convertire la regola Sigma in un numero di piattaforme supportate senza accesso al tuo […]
Riepilogo delle Regole. APT & Malware: Contenuti rilasciati questa settimana
Questa settimana, le regole per rilevare malware e attività APT, sia del nostro team che dei partecipanti del programma di ricompense SOC Prime Threat Bounty Program sono finite sotto i riflettori. Nei resoconti, cerchiamo di attirare la vostra attenzione su regole interessanti pubblicate nell’ultima settimana. APT StrongPity di Ariel Millahuel https://tdm.socprime.com/tdm/info/lC2OEeruDxdg/fos3nHEB1-hfOQir9NI-/?p=1 L’APT StrongPity (aka […]
Regola della Settimana: Possibile File Dannoso con Doppia Estensione
Gli avversari possono mascherare eseguibili dannosi come immagini, documenti o archivi, sostituendo le icone dei file e aggiungendo false estensioni ai nomi dei file. Tali file “artefatti” sono spesso utilizzati come allegati in email di phishing, ed è un modo abbastanza efficace per infettare i sistemi Windows a causa dell’opzione “Nascondi le estensioni per i […]
Contenuto di Threat Hunting: Scoprire il Backdoor Bladabindi
La backdoor Bladabindi è conosciuta almeno dal 2013, i suoi autori monitorano le tendenze della cybersecurity e migliorano la backdoor per evitarne il rilevamento: la ricompilano, aggiornano e rincorporano, per cui il contenuto di rilevamento basato su IOCs è quasi inutile. Nel 2018, la backdoor Bladabindi è diventata fileless ed è stata utilizzata come payload […]
Splendido aggiornamento SOC Prime TDM di aprile
Con questa release, abbiamo fatto un ottimo lavoro e oggi siamo lieti di presentare le nostre nuove e scintillanti funzionalità e miglioramenti al SOC Prime Threat Detection Marketplace (TDM). Scopri cosa c’è di nuovo.Nuove PiattaformeL’innovazione più desiderata è il supporto di un paio di piattaforme popolari.CrowdStrikeOra puoi cercare le minacce utilizzando le regole TDM nell’ambiente […]
Regola Sigma: Campagna Malware Asnarok su Firewall Sophos
Un aggiornamento di sicurezza di emergenza per Sophos XG Firewall è stato rilasciato questo sabato. L’aggiornamento corregge una vulnerabilità di esecuzione remota di codice di iniezione SQL zero-day che viene attivamente sfruttata in natura. Permette ai criminali informatici di compromettere i firewall Sophos tramite la loro interfaccia di gestione e distribuire il malware Asnarok. Il […]
Contenuto di Rilevamento: Identificare l’Attività del Trojan Ursnif
La regola esclusiva ‘Process Injection by Ursnif (Dreambot Malware)’ di Emir Erdogan è rilasciata su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ Il Trojan bancario Ursnif è stato utilizzato dagli avversari in varie modifiche per circa 13 anni, guadagnando costantemente nuove funzionalità e acquisendo nuovi trucchi per evitare le soluzioni di sicurezza. Il suo codice sorgente è stato […]
Contenuti per la Caccia alle Minacce per Individuare Tracce di Buer Loader
Una nuova regola della comunità di Ariel Millahuel che consente il rilevamento di Buer loader è disponibile su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer è un loader modulare che è stato individuato per la prima volta alla fine dell’estate scorsa e da allora questo malware è stato attivamente promosso nei marketplace underground. I ricercatori di Proofpoint […]
Intervista con lo sviluppatore: Den Iuzvyk
SOC Prime presenta un’altra intervista con un partecipante del programma SOC Prime Threat Bounty Developer Program (https://my.socprime.com/en/tdm-developers). Vogliamo presentarvi Den Iuzvyk che ha pubblicato oltre 60 regole comunitarie di altissima qualità e valore di rilevamento durante i sei mesi di partecipazione al Threat Bounty Program.Leggi altre interviste con sviluppatori di contenuti sul nostro blog: https://socprime.com/en/tag/interview/ […]