Digest do SOC Prime Threat Bounty — Resultados de Agosto de 2024
Índice:
Criação, Envio e Liberação de Conteúdo de Detecção
Agosto de 2024 foi desafiador para a comunidade cibernética global, mas também foi repleto de oportunidades para os membros do Threat Bounty da SOC Prime ganharem reconhecimento pessoal e dinheiro por suas contribuições. Durante agosto, 22 detecções foram lançadas com sucesso na plataforma da SOC Prime Plataforma, e o dobro de detecções foram devolvidas aos autores para melhorias com recomendações para aprimorar certos aspectos da lógica de detecção.
A SOC Prime incentiva os autores mais talentosos e motivados e publica apenas detecções que atendem aos critérios de aceitação do Programa e demonstram habilidades excepcionais de engenharia de detecção do autor. Com o Uncoder AI, praticantes de cibersegurança atentos podem ganhar muita experiência prática e melhorar suas habilidades e desempenho profissionais ao adotar tecnologias emergentes em suas rotinas diárias.
Principais Regras de Detecção do Threat Bounty
Essas cinco regras contribuídas via o Programa Threat Bounty receberam o maior interesse das empresas que confiam na SOC Prime para aprimorar suas operações de cibersegurança:
Execução Suspeita de Powershell para Async RAT por Detecção de Comandos Associados (via powershell) – regra de caça a ameaças pelo Osman Demir.
Tentativa de Exploração de Bypass de Autenticação Ivanti Possível (CVE-2024-7593) (via servidor web) – regra de caça a ameaças pelo Wirapong Petshagun. Esta regra detecta padrões de URL usados para explorar a vulnerabilidade de bypass de autenticação na Ivanti (CVE-2024-7593). A exploração bem-sucedida pode levar a um bypass de autenticação e à criação de um usuário administrador.
Possível Detecção da Ferramenta Specula Explorando o Microsoft Outlook para Execução Remota de Código Pós-Exploitação via Modificações de Registro (via evento_registry) – regra de caça a ameaças pelo Davut Selcuk detecta atividades potenciais de pós-exploração usando a ferramenta Specula, que explora o Microsoft Outlook para execução remota de código ao modificar configurações de registro. O Specula pode transformar o Outlook em um beacon de comando e controle (C2), permitindo que atacantes executem código malicioso remotamente.
Possível Execução do Grupo de Ameaça de Origem Chinesa (Velvet Ant) Abusando de Balanceadores de Carga F5 para Implantar Malware PlugX (via file_event) – regra de caça a ameaças pelo Nattatorn Chuensangarun. Com esta regra, usuários da Plataforma SOC Prime podem detectar atividade suspeita associada à atividade do Grupo de Ameaça de Origem Chinesa ‘Velvet Ant’.
Possível Persistência UNC4393 Modificando Registro para Executar Ransomware BASTA através do Serviço Skype (via atividade de registro) – regra de caça a ameaças pelo Nattatorn Chuensangarun. Esta regra detecta atividade suspeita UNC4393 quando o ator de ameaça modifica a chave do registro para lançar um payload binário malicioso para implantar ransomware BASTA através do Skype.
Principais Autores
As detecções dos cinco autores a seguir ganharam mais atenção dos especialistas em cibersegurança que confiam na Plataforma SOC Prime para aprimorar a cibersegurança de suas organizações:
Estamos felizes em anunciar que em agosto, Aung Kyaw Min Naing atingiu o marco de 10 contribuições bem-sucedidas em 2024 e recebeu um emblema digital como um Contribuidor Confiável para a Plataforma SOC Prime.
Em setembro, esperamos lançar múltiplos emblemas para os membros ativos do Programa Threat Bounty para reconhecer e reconhecer suas habilidades em aproveitar múltiplas funcionalidades do Uncoder AI para engenharia de detecção. Estamos felizes que os membros do Threat Bounty achem o Uncoder AI útil para alcançar resultados dentro do Programa Threat Bounty e também aproveitem a ferramenta como um treinador para expandir sua expertise na área.
Procurando uma oportunidade para renovar suas habilidades de engenharia de detecção com tecnologia assistida por AI e tornar-se parte da defesa cibernética coletiva? Comece com o Programa Threat Bounty hoje.