Digest de Recompensas de Ameaças SOC Prime — Resultados de Fevereiro de 2024

[post-views]
Março 13, 2024 · 5 min de leitura
Digest de Recompensas de Ameaças SOC Prime — Resultados de Fevereiro de 2024

Publicações de Caça às Ameaças

Em fevereiro, os membros do programa Threat Bounty submeteram mais de 350 detecções para revisão pela Equipe SOC Prime. Após a revisão pela equipe de verificação de conteúdo, 70 regras foram publicadas com sucesso na Plataforma SOC Prime. Durante a verificação, a Equipe SOC Prime forneceu mais de 400 explicações de rejeição de conteúdo e recomendações para melhorias de regras onde foi possível. É importante para os autores entenderem que todas as regras são revisadas uma por uma, começando pelas regras que foram recebidas para revisão mais cedo, e quaisquer alterações na regra, incluindo correções, automaticamente iniciam uma nova iteração de verificação de regras.

Explore Detecções

Ficamos felizes em conversar com Phyo Paing Htun, membro do Threat Bounty, o que resultou em uma perspicaz entrevista no Blog da SOC Prime, e um vídeo curto onde Phyo Paing Htun compartilha sua experiência e abordagens para criar regras para publicação no Threat Bounty.

Notícias de Caça às Ameaças

Estamos empolgados em anunciar a próxima introdução de credenciais digitais pelo Programa Threat Bounty da SOC Prime com Credly da Pearson. As credenciais digitais representam um passo significativo para reconhecer a dedicação e a expertise dos membros da comunidade Threat Bounty, fornecendo-lhes um símbolo tangível de suas conquistas desde o lançamento da iniciativa Threat Bounty, bem como reconhecimento de suas conquistas atuais. Fique atento enquanto embarcamos nesta jornada para celebrar e capacitar os autores de regras de detecção dentro do Programa Threat Bounty.

REGRAS DE DETECÇÃO SUPERIORES DO THREAT BOUNTY

As cinco regras de detecção a seguir foram as mais requisitadas entre as organizações que utilizam a Plataforma SOC Prime para aprimorar suas capacidades de detecção de ameaças:

Possível Exploração (CVE-2023-46805 / CVE-2024-21887) das Vulnerabilidades de Bypass de Autenticação e Injeção de Comandos do Ivanti Connect Secure (via servidor web) – regra Sigma de caça às ameaças de Davut Selcuk que detecta possível exploração das vulnerabilidades do Ivanti Connect Secure (CVE-2023-46805 e CVE-2024-21887) relacionadas ao bypass de autenticação e injeção de comandos.

Possível Acesso Inicial por Exploração da Vulnerabilidade de Execução Remota de Código do Microsoft Outlook (MonikerLink) [CVE-2024-21413] – regra de caça às ameaças de Kaan Yeniyol que detecta ataques de execução remota de código e credenciais NTLM no Microsoft Outlook (CVE-2024-21413). Esta vulnerabilidade pode levar ao vazamento local de credenciais NTLM e execução de código quando atacantes abrem e-mails contendo links maliciosos.

Tentativa de Exploração da Vulnerabilidade de Bypass de Autenticação do Ivanti Pulse Connect Secure [CVE-2023-46805] Suspeita (via proxy) – regra Sigma de caça às ameaças de Mustafa Gurkan KARAKAYA detecta possível tentativa de exploração da vulnerabilidade de bypass de autenticação do Ivanti [CVE-2023-46805] via solicitação associada.

Possível Acesso Inicial por Exploração da Vulnerabilidade de Execução Remota de Código do Ivanti Connect Secure VPN [CVE-2024-21887] (via servidor web) – regra de caça às ameaças de Kaan Yeniyol que detecta uma vulnerabilidade de injeção de comandos nos componentes web do Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure (9.x, 22.x), permitindo que um administrador autenticado envie solicitações especialmente criadas e execute comandos arbitrários no dispositivo.

Possível Escalada de Privilégios via TrustedInstaller para Dump do Lsass por Detecção de Comandos Associados (via process_creation) – regra Sigma de caça às ameaças de Davut Selcuk que identifica potenciais tentativas de escalada de privilégios ao detectar atividades relacionadas à desativação do SeDebugPrivilege. Especificamente, foca em técnicas que utilizam a conta TrustedInstaller para contornar restrições de privilégios, permitindo o despejo de memória usando ferramentas como ProcDump para lsass.exe.

Principais Autores

As regras de detecção do Threat Bounty destes autores foram principalmente interessantes e úteis para as empresas que utilizam a Plataforma SOC Prime para suas operações diárias de segurança:

Davut Selcuk – ele publicou 25 novas regras em fevereiro, e um total de 58 das suas detecções, incluindo as regras publicadas anteriormente, foram usadas por empresas clientes da SOC Prime.

Emre Ay publicou 12 novas regras, e as empresas na Plataforma SOC Prime baixaram um total de 38 das suas detecções.

Sittikorn Sangrattanapitak – 58 regras únicas, incluindo 6 regras publicadas durante fevereiro, foram baixadas.

Nattatorn Chuensangarun – 45 detecções, incluindo 4 regras que foram publicadas em fevereiro, foram baixadas por empresas via Plataforma SOC Prime.

Osman Demir – 40 regras de detecção, incluindo uma regra publicada em fevereiro, foram baixadas, e os resultados foram incluídos nos resultados de fevereiro do Threat Bounty.

Não hesite em se juntar ao Programa Threat Bounty e contribuir para a iniciativa coletiva de engenharia de detecção que permite às empresas em todo o mundo resistirem às ameaças emergentes, e mantenha seu foco na engenharia de detecções para casos reais abordando a demanda atual das organizações em todo o mundo.

 

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas