Il SOC Prime Team ha rilasciato una nuova regola Sigma basata su IoC che può rilevare i noti indicatori del gruppo di hacker Outlaw. Controlla il link per visualizzare le traduzioni disponibili su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ Inoltre, puoi usare Uncoder per convertire la regola Sigma in un numero di piattaforme supportate senza accesso al tuo […]
Riepilogo delle Regole. APT & Malware: Contenuti rilasciati questa settimana
Questa settimana, le regole per rilevare malware e attività APT, sia del nostro team che dei partecipanti del programma di ricompense SOC Prime Threat Bounty Program sono finite sotto i riflettori. Nei resoconti, cerchiamo di attirare la vostra attenzione su regole interessanti pubblicate nell’ultima settimana. APT StrongPity di Ariel Millahuel https://tdm.socprime.com/tdm/info/lC2OEeruDxdg/fos3nHEB1-hfOQir9NI-/?p=1 L’APT StrongPity (aka […]
Regola della Settimana: Possibile File Dannoso con Doppia Estensione
Gli avversari possono mascherare eseguibili dannosi come immagini, documenti o archivi, sostituendo le icone dei file e aggiungendo false estensioni ai nomi dei file. Tali file “artefatti” sono spesso utilizzati come allegati in email di phishing, ed è un modo abbastanza efficace per infettare i sistemi Windows a causa dell’opzione “Nascondi le estensioni per i […]
Contenuto di Threat Hunting: Scoprire il Backdoor Bladabindi
La backdoor Bladabindi è conosciuta almeno dal 2013, i suoi autori monitorano le tendenze della cybersecurity e migliorano la backdoor per evitarne il rilevamento: la ricompilano, aggiornano e rincorporano, per cui il contenuto di rilevamento basato su IOCs è quasi inutile. Nel 2018, la backdoor Bladabindi è diventata fileless ed è stata utilizzata come payload […]
Splendido aggiornamento SOC Prime TDM di aprile
Con questa release, abbiamo fatto un ottimo lavoro e oggi siamo lieti di presentare le nostre nuove e scintillanti funzionalità e miglioramenti al SOC Prime Threat Detection Marketplace (TDM). Scopri cosa c’è di nuovo.Nuove PiattaformeL’innovazione più desiderata è il supporto di un paio di piattaforme popolari.CrowdStrikeOra puoi cercare le minacce utilizzando le regole TDM nell’ambiente […]
Regola Sigma: Campagna Malware Asnarok su Firewall Sophos
Un aggiornamento di sicurezza di emergenza per Sophos XG Firewall è stato rilasciato questo sabato. L’aggiornamento corregge una vulnerabilità di esecuzione remota di codice di iniezione SQL zero-day che viene attivamente sfruttata in natura. Permette ai criminali informatici di compromettere i firewall Sophos tramite la loro interfaccia di gestione e distribuire il malware Asnarok. Il […]
Contenuto di Rilevamento: Identificare l’Attività del Trojan Ursnif
La regola esclusiva ‘Process Injection by Ursnif (Dreambot Malware)’ di Emir Erdogan è rilasciata su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ Il Trojan bancario Ursnif è stato utilizzato dagli avversari in varie modifiche per circa 13 anni, guadagnando costantemente nuove funzionalità e acquisendo nuovi trucchi per evitare le soluzioni di sicurezza. Il suo codice sorgente è stato […]
Contenuti per la Caccia alle Minacce per Individuare Tracce di Buer Loader
Una nuova regola della comunità di Ariel Millahuel che consente il rilevamento di Buer loader è disponibile su Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer è un loader modulare che è stato individuato per la prima volta alla fine dell’estate scorsa e da allora questo malware è stato attivamente promosso nei marketplace underground. I ricercatori di Proofpoint […]
Intervista con lo sviluppatore: Den Iuzvyk
SOC Prime presenta un’altra intervista con un partecipante del programma SOC Prime Threat Bounty Developer Program (https://my.socprime.com/en/tdm-developers). Vogliamo presentarvi Den Iuzvyk che ha pubblicato oltre 60 regole comunitarie di altissima qualità e valore di rilevamento durante i sei mesi di partecipazione al Threat Bounty Program.Leggi altre interviste con sviluppatori di contenuti sul nostro blog: https://socprime.com/en/tag/interview/ […]
Digest delle Regole: Nuovi Contenuti per Rilevare Trojan e Ransomware
SOC Prime porta alla tua attenzione un piccolo riassunto delle ultime regole della community sviluppate dai partecipanti al programma Threat Bounty (https://my.socprime.com/en/tdm-developers). Il riassunto include 5 regole che aiutano a rilevare Trojan e Ransomware Hidden Tear. In futuro, continueremo a pubblicare tali selezioni di contenuti per rilevare specifici attori di minaccia o exploit popolari. […]