Digest de Recompensas de Ameaças SOC Prime — Resultados de Fevereiro de 2024

Digest de Recompensas de Ameaças SOC Prime — Resultados de Fevereiro de 2024

Alla Yurchenko
Alla Yurchenko Líder do Programa de Recompensas de Ameaças linkedin icon Seguir

Add to my AI research

Publicações de Caça às Ameaças

Em fevereiro, os membros do programa Threat Bounty submeteram mais de 350 detecções para revisão pela Equipe SOC Prime. Após a revisão pela equipe de verificação de conteúdo, 70 regras foram publicadas com sucesso na Plataforma SOC Prime. Durante a verificação, a Equipe SOC Prime forneceu mais de 400 explicações de rejeição de conteúdo e recomendações para melhorias de regras onde foi possível. É importante para os autores entenderem que todas as regras são revisadas uma por uma, começando pelas regras que foram recebidas para revisão mais cedo, e quaisquer alterações na regra, incluindo correções, automaticamente iniciam uma nova iteração de verificação de regras.

Explore Detecções

Ficamos felizes em conversar com Phyo Paing Htun, membro do Threat Bounty, o que resultou em uma perspicaz entrevista no Blog da SOC Prime, e um vídeo curto onde Phyo Paing Htun compartilha sua experiência e abordagens para criar regras para publicação no Threat Bounty.

Notícias de Caça às Ameaças

Estamos empolgados em anunciar a próxima introdução de credenciais digitais pelo Programa Threat Bounty da SOC Prime com Credly da Pearson. As credenciais digitais representam um passo significativo para reconhecer a dedicação e a expertise dos membros da comunidade Threat Bounty, fornecendo-lhes um símbolo tangível de suas conquistas desde o lançamento da iniciativa Threat Bounty, bem como reconhecimento de suas conquistas atuais. Fique atento enquanto embarcamos nesta jornada para celebrar e capacitar os autores de regras de detecção dentro do Programa Threat Bounty.

REGRAS DE DETECÇÃO SUPERIORES DO THREAT BOUNTY

As cinco regras de detecção a seguir foram as mais requisitadas entre as organizações que utilizam a Plataforma SOC Prime para aprimorar suas capacidades de detecção de ameaças:

Possível Exploração (CVE-2023-46805 / CVE-2024-21887) das Vulnerabilidades de Bypass de Autenticação e Injeção de Comandos do Ivanti Connect Secure (via servidor web) – regra Sigma de caça às ameaças de Davut Selcuk que detecta possível exploração das vulnerabilidades do Ivanti Connect Secure (CVE-2023-46805 e CVE-2024-21887) relacionadas ao bypass de autenticação e injeção de comandos.

Possível Acesso Inicial por Exploração da Vulnerabilidade de Execução Remota de Código do Microsoft Outlook (MonikerLink) [CVE-2024-21413] – regra de caça às ameaças de Kaan Yeniyol que detecta ataques de execução remota de código e credenciais NTLM no Microsoft Outlook (CVE-2024-21413). Esta vulnerabilidade pode levar ao vazamento local de credenciais NTLM e execução de código quando atacantes abrem e-mails contendo links maliciosos.

Tentativa de Exploração da Vulnerabilidade de Bypass de Autenticação do Ivanti Pulse Connect Secure [CVE-2023-46805] Suspeita (via proxy) – regra Sigma de caça às ameaças de Mustafa Gurkan KARAKAYA detecta possível tentativa de exploração da vulnerabilidade de bypass de autenticação do Ivanti [CVE-2023-46805] via solicitação associada.

Possível Acesso Inicial por Exploração da Vulnerabilidade de Execução Remota de Código do Ivanti Connect Secure VPN [CVE-2024-21887] (via servidor web) – regra de caça às ameaças de Kaan Yeniyol que detecta uma vulnerabilidade de injeção de comandos nos componentes web do Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure (9.x, 22.x), permitindo que um administrador autenticado envie solicitações especialmente criadas e execute comandos arbitrários no dispositivo.

Possível Escalada de Privilégios via TrustedInstaller para Dump do Lsass por Detecção de Comandos Associados (via process_creation) – regra Sigma de caça às ameaças de Davut Selcuk que identifica potenciais tentativas de escalada de privilégios ao detectar atividades relacionadas à desativação do SeDebugPrivilege. Especificamente, foca em técnicas que utilizam a conta TrustedInstaller para contornar restrições de privilégios, permitindo o despejo de memória usando ferramentas como ProcDump para lsass.exe.

Principais Autores

As regras de detecção do Threat Bounty destes autores foram principalmente interessantes e úteis para as empresas que utilizam a Plataforma SOC Prime para suas operações diárias de segurança:

Davut Selcuk – ele publicou 25 novas regras em fevereiro, e um total de 58 das suas detecções, incluindo as regras publicadas anteriormente, foram usadas por empresas clientes da SOC Prime.

Emre Ay publicou 12 novas regras, e as empresas na Plataforma SOC Prime baixaram um total de 38 das suas detecções.

Sittikorn Sangrattanapitak – 58 regras únicas, incluindo 6 regras publicadas durante fevereiro, foram baixadas.

Nattatorn Chuensangarun – 45 detecções, incluindo 4 regras que foram publicadas em fevereiro, foram baixadas por empresas via Plataforma SOC Prime.

Osman Demir – 40 regras de detecção, incluindo uma regra publicada em fevereiro, foram baixadas, e os resultados foram incluídos nos resultados de fevereiro do Threat Bounty.

Não hesite em se juntar ao Programa Threat Bounty e contribuir para a iniciativa coletiva de engenharia de detecção que permite às empresas em todo o mundo resistirem às ameaças emergentes, e mantenha seu foco na engenharia de detecções para casos reais abordando a demanda atual das organizações em todo o mundo.

 

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Plataforma SOC Prime Articles