2023년 11월 SOC Prime 위협 현상금 요약 결과

[post-views]
12월 18, 2023 · 2 분 읽기
2023년 11월 SOC Prime 위협 현상금 요약 결과

위협 현상금 콘텐츠

우리는 계속해서 노력하고 있습니다 위협 현상금 프로그램 행동 감지 규칙을 위한 실행 가능한 감지 콘텐츠로 SOC Prime 플랫폼을 풍요롭게 하는 구성원. 오늘날 빠르게 변화하는 위협 환경에서 보안 전문가들은 SOC Prime 플랫폼 을 사용하여 기업 환경을 방어하고 행동 패턴을 감지할 수 있는 SIEM 콘텐츠에 의존하며, Uncoder IA 를 사용하여 내부 콘텐츠 개발을 위한 IDE 또는 IOCs를 실행 가능한 SIEM 또는 EDR 특정 쿼리로 즉석에서 구문 분석하기 위해 사용합니다.

탐색 감지

이를 고려하여, 요구 사항 및 수용 기준 SOC Prime 플랫폼에서 수익화 변경 제출을 위한 위협 현상금 감지 규칙은 제출된 감지 규칙 품질을 보장하기 위한 필수 조치로 작용합니다. 예를 들어, 위협 현상금 규칙 승인에 대한 엄격한 기준이 마련되어 게시된 위협 현상금 감지 규칙이 효율성과 작동 가능성을 유지하고 SOC Prime 플랫폼을 활용하는 기업의 운영 환경 내에서 지속적인 신뢰를 제공합니다.

최고 위협 현상금 탐지 규칙

다음은 위협 현상금 프로그램을 통해 SOC Prime 플랫폼에 게시된 규칙으로 플랫폼 사용자들 사이에서 가장 많은 관심을 받았습니다:

  1. 위협 사냥 시그마 규칙 Rhysida 랜섬웨어(RaaS) 그룹이 연관된 명령줄 매개변수 사용으로 라틴 아메리카 정부 기관을 대상으로 합니다(프로세스 생성 통해) by Mehmet Kadir CIRIK. 이 규칙은 Rhysida 랜섬웨어가 사용하는 의심스러운 명령 줄 매개변수를 감지합니다.
  2. DarkGate 악성코드 활동의 의심스러운 레지스트리 키 변경(레지스트리 이벤트 통해) 위협 사냥 시그마 규칙 작성자 Davut Selcuk. 이 규칙은 Maliware-as-a-Service(MaaS)로 판매되는 RAT 기능을 갖춘 로더인 DarkGate와 관련된 레지스트리 키의 변경을 감지합니다.
  3. 연관된 명령 탐지를 통한 LockBit 3.0 랜섬웨어 실행 감지(cmdline 통해) by Osman Demir. 이 위협 사냥 시그마 규칙은 구직 신청 메일로 위장한 LockBit 3.0 랜섬웨어 배포를 감지합니다.
  4. 연관된 명령 탐지를 통한 Linux 시스템의 원격 시스템 감지 활동 가능성(프로세스 생성 통해) 위협 사냥 시그마 작성자 Emre Ay. 이 규칙은 적이 동일한 네트워크 세그먼트를 공유하는 호스트에 대한 ARP 테이블을 표시하려고 시도할 때 악의적인 행동을 감지합니다.
  5. 연관된 명령 탐지를 통한 Azure KeyVault에서 평문 비밀 값 검색 감지(프로세스 생성 통해) 위협 사냥 시그마 규칙 작성자 Mustafa Gurkan KARAKAYA 는 연관된 명령을 통해 Azure Keyvault에서 평문으로 비밀 값을 가져오는 가능성을 감지합니다.

최고 작성자

이 위협 현상금 콘텐츠 작성자가 작성한 감지 규칙은 플랫폼 사용자가 위협 탐지 마켓플레이스:

Sittikorn Sangrattanapitak

Nattatorn Chuensangarun

Osman Demir

Emir Erdogan

Davut Selcuk

회원이 되어 전 세계 기업이 사이버 위협으로부터 방어할 수 있도록 자신의 탐지 규칙으로 도움을 주시겠습니까? 위협 현상금 프로그램 member and help companies worldwide defend against cyber threats with your own detection rules? 

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물