SOC Prime Threat Bounty Digest — October 2024 Results

[post-views]
11月 12, 2024 · 7 分で読めます
SOC Prime Threat Bounty Digest — October 2024 Results

脅威バウンティルールのリリース

私たちの伝統的な脅威バウンティ月間ダイジェストの10月の結果版へようこそ。 

先月、群衆ソースによる検出エンジニアリングに参加しているサイバーセキュリティの専門家からなるグローバルコミュニティは、行動可能な検出コンテンツで新たなサイバー脅威に迅速に対処しました。その結果、81個の新しい検出ルールが脅威バウンティプログラムのメンバーによってSOC Primeプラットフォーム上でリリースされました。 

残念ながら、多くのルールは検証を通過せず、その結果、収益化のための脅威検出マーケットプレイスに掲載されませんでした。貴方が脅威バウンティの結果と評判を向上させ、リリースされるだけでなくSOC Primeプラットフォームを利用している企業の間で著しく高い需要を持つ検出を公開することに意欲的であるなら、次のリソースに注目してください:

Uncoder AIに関するリソース: 

ブログと 詳細情報 Uncoder AIを脅威バウンティ出版のためにどのように使用するかに関する。この ビデオデモ もマニュアルとして参考にできます。

詳細な 手順書 は、脅威バウンティプログラム経由で検出ルールを提出する方法についてSOC Primeのヘルプセンターにあります。 

一般的な ユーザーマニュアルおよびハウツーガイド がSOC Primeのヘルプセンターにあります。これらは、脅威バウンティプログラムのメンバーだけでなく、Uncoder AIのすべての機能を網羅しています。 

コンテンツの品質およびその他の要件:

ガイドラインおよびベストプラクティス は脅威バウンティメンバーのためのものです。

脅威バウンティ検出ルールの 要件。

10月に人気だった検出ルールは?

脅威バウンティ検出ルールの収益化は、SOC Primeプラットフォームを利用する組織がそのコンテンツをいかに有用で行動可能と見なすかに完全に依存しています。脅威バウンティ検出ルールの本当の成功と著者の専門性は、異なる規模、セクター、および国籍の組織の間での人気に反映されます。以下は10月のトップ5の脅威バウンティ検出ルールです:

脅威ハンティングSigmaルール ‘CeranaKeeper新中国APTグループ(WavyExfiller Pythonアップローダー)’の疑わしいコレクション活動のWinRarコマンドラインの検出による(process_creation経由) by Aung Kyaw Min Naing は、中国の新しい脅威アクターCeranaKeeperグループが対象とするタイの政府機関で、WavyExfiller(Pythonアップローダー)スクリプトを使って被害者のシステムからデータを収集およびアーカイブするためにWinRARコマンドを実行することを検出します。

rundll32.exeおよびDLLローダーコマンドを経由したBruteRatelとLatrodectusマルウェアの可能性のある検出(process_creation経由) by Davut Selcuk は、rundll32.exeプロセスを利用して悪意のあるDLLを実行するBruteRatelおよびLatrodectusマルウェアファミリーに関連する疑わしい活動を検出します。これらのマルウェアバリアントは、しばしばJavaScript、MSI、およびDLLファイルを含む感染チェーンをたどり、持続性を確立し、検出を回避します。

RomComマルウェアでディスク上のデータを抽出することでUAT-5647を実行した可能性(process_creation経由) by Nattatorn Chuensangarun は、被害者のシステム上のデータを盗むためにRomComマルウェアを展開してUAT-5647の疑わしい活動を検出します。

Windowsシステム上での悪意ある持続性のためのスケジュールタスク作成によるSmartLoaderおよびLummaStealer活動の可能性のある検出(process_creation経由) by Davut Selcuk は、Windowsシステム上でスケジュールされたタスクの作成を通じて、SmartLoaderおよびLummaStealerマルウェアの配備に関連する疑わしいアクティビティを検出します。 

レジストリの変更を経由したLummaStealer持続性の可能性のある検出(registry_event経由) by Davut Selcuk は、継続中のキャンペーンでSmartLoader技術を使用して展開されたLummaStealerマルウェアに関連する疑わしいレジストリの変更を検出します。

トップコンテンツ著者

伝統的に、この脅威バウンティ月刊ダイジェストのセクションでは、検出エンジニアリングにおける個人の進歩と、サイバー防衛への貢献を祝います。最も関連性のあるサイバー脅威に対処する検出ルールで彼らの専門知識を示すことに成功した5人の脅威バウンティルールの作者に会いましょう:

Davut Selcuk, また最初の脅威バウンティメンバーでもある氏は、 Outstanding Contributor と認められました。 これは、この著者が2024年に彼の検出ルールで100回の成功したリリースを達成するというマイルストーンを達成したことを意味します。 

Emir Erdogan

Osman Demir

Nattatorn Chuensangarun

Emre Ay

また、Uncoder AIを共駐の検出エンジニアリングにおける技能を示す脅威バウンティプログラムの経験豊富なメンバーおよび新しいメンバーには、 Uncoder AI Professional.

のデジタル資格が授与されます 脅威バウンティプログラム に今すぐ参加しよう!

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事