SOC Prime 脅威バウンティダイジェスト – 2024年4月の結果

[post-views]
5月 13, 2024 · 6 分で読めます
SOC Prime 脅威バウンティダイジェスト – 2024年4月の結果

Threat Bounty 公開

に熱心なメンバー Threat Bounty プログラム は、レビューと、彼らの検出が発表される機会を狙って、250 以上の検出を提出しました。 SOC Prime プラットフォーム と評価基準に基づく報酬。すべてのルールは、我々の優秀な検出エンジニアによって慎重にレビューされ、その結果、提出された59のルールが脅威検出マーケットプレイスに公開されました。

検出を探る

Threat Bounty コンテンツ公開においては、すべての提出された検出は経験豊富なチームによってレビューされ、コンテンツの受け入れ基準を満たしているかどうかが判断されます。我々はプログラムのメンバーに対して、Threat Bounty コンテンツ受け入れ要件 を遵守するよう奨励し、作成されたルールが出版される可能性を高め、著者がコンテンツ開発にかける努力を合理的かつ効率的にすることを目指しています。

TOP Threat Bounty 検出ルール

SOC Prime プラットフォームを活用してセキュリティ運用を行う企業の間で最も人気のあった検出ルールをご覧ください:

  1. Cobalt Strike の悪意ある利用のための疑わしい SSLoad マルウェア持続活動の検出 (プロセス作成経由) 脅威ハント Sigma ルール による Davut Selcuk は、Cobalt Strike の展開に関連する可能性のある疑わしい SSLoad マルウェア持続活動を検出します。検出は、Windows システムでプロセス作成イベントを介して実行される特定のコマンドの観察に基づいています。
  2. PowerShell コマンドラインの検出による’MuddyWater の中東ターゲットに対する疑わしい悪意ある C2 活動 脅威ハント Sigma ルール による Aung Kyaw Min Naing は、MuddyWater が中東ターゲットに対して AutodialDLL レジストリキを悪用し、C2 フレームワークのために DLL をロードするための悪意ある powershell 実行を検出します。
  3. Rust 脆弱性(CVE-2024-24576)を利用したコマンドインジェクション攻撃の可能性が高い 脅威ハントルール による Emir Erdogan は、Windows における rust プログラミング言語を使用したコマンドインジェクション攻撃をプロセス作成ログを基に検出します。
  4. XWorm の持続アクティビティをコマンドの検出(プロセス作成経由)で検出 脅威ハント Sigma ルール による Davut Selcuk は、XWorm マルウェアに関連する疑わしい持続活動を検出することを目指しています。このルールは、schtasks.exe を使用してシステム上で XWorm が持続性を確立する可能性のあるインスタンスを識別します。
  5. Windows サービスを通じて DLL ファイルを展開するためにレジストリを追加することによる Forest Blizzard の可能性のある持続性 脅威ハント Sigma ルール による Nattatorn Chuensangarun は、Windows サービスを通じて悪意ある DLL ファイルを実行するためにレジストリキーを追加することで疑わしい Forest Blizzard 活動を検出します。

トップ著者

Threat Bounty プログラムの以下のメンバーによる検出ルールは、SOC Prime プラットフォームを活用して自組織のセキュリティ業務を強化するアクティブユーザーに最も参照されました:

Davut Selcuk

Bogac Kaya

Emre Ay

Sittikorn Sangrattanapitak

Nattatorn Chuensangarun

我々は、以下の著者が今年 SOC Prime プラットフォームへの積極的な貢献に対して認識バッジを受け取ったことをお知らせします:

Sittikorn Sangrattanapitak and Mehmet Kadir CIRIK (今年 10 の成功した出版を達成したことに対して)

Davut Selcuk (2024 年に SOC Prime プラットフォームへの検出ルールの 50 の成功した出版を達成したことに対して)

今後の変更

我々は、Threat Bounty プログラムメンバーが Uncoder AIを通じて彼らの Threat Bounty ルールを作成および管理するための新しいフローを紹介することを楽しみにしています。今後のリリースは Developer Portal と Sigma Rules Bot for Threat Bounty を完全に置き換え、 Uncoder AI は、Threat Bounty プログラムメンバーのための一つの IDE およびコンテンツ提出管理ツールとして使用されます。

我々は、Discord、Developer Portal の EOL 前、およびメールで、今後の変更の詳細を Threat Bounty メンバーに追加でお知らせします。発表やニュースレターをお見逃しなく Threat Bounty プログラム

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事