Resumo do Programa de Recompensas da SOC Prime — Resultados de Outubro de 2024

[post-views]
Novembro 12, 2024 · 5 min de leitura
Resumo do Programa de Recompensas da SOC Prime — Resultados de Outubro de 2024

Lançamentos de Regras do Threat Bounty

Bem-vindo à edição de resultados de outubro do nosso tradicional resumo mensal Threat Bounty. 

No mês passado, nossa comunidade global de profissionais de cibersegurança que participam da engenharia de detecção colaborativa abordou prontamente as ameaças cibernéticas emergentes com conteúdo de detecção acionável. Como resultado, 81 novas regras de detecção por membros do Programa Threat Bounty foram lançadas na Plataforma SOC Prime. 

Infelizmente, muitas regras não passaram na verificação e, como resultado, não foram publicadas no Threat Detection Marketplace para monetização. Se você está motivado a melhorar seus resultados e reputação no Threat Bounty e publicar detecções que não apenas sejam lançadas, mas que também tenham alta demanda nas empresas que usam a Plataforma SOC Prime, aqui está a lista de recursos para prestar atenção:

Recursos sobre o Uncoder AI: 

Blog com informações detalhadas sobre como usar o Uncoder AI para publicações do Threat Bounty. Você também pode consultar este vídeo demo como um manual.

Instruções passo a passo detalhadas no Centro de Ajuda da SOC Prime sobre como enviar regras de detecção para publicação através do Programa Threat Bounty. 

Manuais gerais de usuários e guias de instruções no Centro de Ajuda da SOC Prime. Eles cobrem todas as funcionalidades do Uncoder AI, não apenas aquelas disponíveis para os membros do Programa Threat Bounty. 

Qualidade de conteúdo e outros requisitos:

Diretrizes e melhores práticas para membros do Threat Bounty.

Requisitos para regras de detecção do Threat Bounty.

Quais Regras de Detecção Foram Populares em Outubro?

A monetização das regras de detecção do Threat Bounty depende exclusivamente de quão útil e acionável o conteúdo é considerado pelas organizações que utilizam a Plataforma SOC Prime. O verdadeiro sucesso das regras de detecção do Threat Bounty e o profissionalismo dos autores são refletidos na popularidade entre organizações de diferentes tamanhos, setores e países. Aqui estão cinco das TOP regras de detecção de outubro do Threat Bounty:

Regra Sigma de Caça a Ameaças Atividade Suspeita de Coleta de ‘Novo Grupo APT Chinês CeranaKeeper (Uploader Python WavyExfiller)’ Por Detecção de Linha de Comando do WinRar (via process_creation) by Aung Kyaw Min Naing detecta a execução de comandos WinRAR para coletar e arquivar dados do sistema da vítima usando o script WavyExfiller (um uploader em Python) por um novo grupo de ameaças chinês, CeranaKeeper, que tem como alvo instituições governamentais na Tailândia.

Possível Detecção de Malware BruteRatel e Latrodectus via comandos rundll32.exe e DLL Loader (via process_creation) by Davut Selcuk detecta atividades suspeitas relacionadas às famílias de malware BruteRatel e Latrodectus, que utilizam o processo rundll32.exe para executar DLLs maliciosos. Essas variantes de malware frequentemente seguem uma cadeia de infecção envolvendo JavaScript, MSI e arquivos DLL para estabelecer persistência e evitar detecção.

Possível Execução de UAT-5647 por Exfiltração de Dados em Disco com Malware RomCom (via process_creation) by Nattatorn Chuensangarun detecta atividade suspeita de UAT-5647 implantando o malware RomCom para roubar dados do sistema da vítima.

Possível Detecção de Atividade SmartLoader e LummaStealer via Criação de Tarefa Agendada para Persistência Maliciosa em Sistemas Windows (process_creation) by Davut Selcuk detecta atividade suspeita relacionada à implantação dos malwares SmartLoader e LummaStealer através da criação de tarefas agendadas em sistemas Windows. 

Possível Detecção de Persistência LummaStealer via Modificações no Registro (via registry_event) by Davut Selcuk detecta alterações suspeitas no registro associadas ao malware LummaStealer, que foi implantado usando a técnica SmartLoader em campanhas em andamento.

Principais Autores de Conteúdo

Tradicionalmente, nesta seção do Threat Bounty Monthly Digest, celebramos avanços pessoais na engenharia de detecção e as contribuições para esforços coletivos de defesa cibernética. Conheça cinco autores de regras do Threat Bounty que se destacaram ao demonstrar sua expertise em abordar as ameaças cibernéticas mais relevantes com suas regras de detecção:

Davut Selcuk, que também é o primeiro membro do Threat Bounty, foi reconhecido como um Contribuinte Excepcional para a Plataforma SOC Prime. Isto significa que este autor alcançou o marco de 100 lançamentos bem sucedidos em suas regras de detecção em 2024. 

Emir Erdogan

Osman Demir

Nattatorn Chuensangarun

Emre Ay

Além disso, vale mencionar que membros experientes e novatos do Programa Threat Bounty que demonstram habilidades práticas usando o Uncoder AI como co-piloto para engenharia de detecção são premiados com a credencial digital Uncoder AI Professional.

Quer saber mais sobre o programa de engenharia de detecção colaborativa e ganhar reconhecimento contribuindo para a defesa cibernética global? Junte-se ao Programa Threat Bounty agora!

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas