Resumo do Programa de Recompensas por Ameaças — Resultados de Julho de 2024
Índice:
Criação, Submissão & Lançamento de Conteúdo de Detecção
Os membros da comunidade Threat Bounty continuam a explorar e aproveitar o potencial do Uncoder AI para desenvolver suas habilidades práticas em engenharia de detecção e monetizar suas próprias regras de detecção com a SOC Prime Platform.
Em julho, 37 novas detecções por membros do Programa Threat Bounty foram lançadas com sucesso na Threat Detection Marketplace. Além disso, a qualidade do conteúdo de detecção submetido melhorou, embora muitas regras tenham sido rejeitadas devido à duplicação parcial de detecções com o conteúdo de detecção já existente. Outra razão para a publicação negada é que a lógica de detecção das regras submetidas poderia ser facilmente burlada nos ambientes das organizações, assim, tais regras não podem ser aceitas pela SOC Prime para publicação & monetização.
Se você está interessado em criar suas próprias regras de detecção com o Uncoder AI e ter suas regras publicadas na SOC Prime Platform para monetização, estes são os passos a seguir:
- Candidate-se para participar do Programa Threat Bounty. Na seção de comentários do formulário de inscrição, especifique sua expertise profissional e experiência.
- Após a equipe da SOC Prime revisar e aprovar sua inscrição, você receberá acesso ampliado ao Uncoder AI com as funcionalidades para membros Threat Bounty.
- Configure um Repositório de Conteúdo Personalizado na Plataforma. Você usará esse repositório para armazenar as regras que criou.
- Crie, valide, salve e envie suas próprias regras de detecção para revisão usando o Uncoder AI. Este guia em vídeo fornece instruções mais específicas passo a passo sobre como trabalhar com regras de detecção usando o Uncoder AI.
- Quando suas detecções forem lançadas na SOC Prime Platform, verifique os Quadrantes para encontrar os detalhes.
Não hesite em se juntar ao servidor Discord da SOC Prime para discussões. Para receber acesso aos canais privados para membros Threat Bounty, por favor, contate o moderador do servidor. Encorajamos todos os membros do Programa Threat Bounty a usar o Uncoder AI para desenvolver suas habilidades na criação de regras de detecção e obter uma compreensão mais profunda das peculiaridades da detecção de ameaças em diferentes formatos.
Principais Regras de Detecção Threat Bounty
As cinco regras de detecção de ameaças a seguir pelos membros do Programa Threat Bounty foram as mais populares em julho de 2024:
Exploração Potencial da Vulnerabilidade de Validação de Entrada no ServiceNow (CVE-2024-4879) — regra de Emir Erdogan. Esta regra identifica possíveis tentativas de explorar a vulnerabilidade de validação de entrada no ServiceNow através de logs de servidor web.
Detecção da Execução da Linha de Comando do Akira Ransomware (via linha de comando) — regra de Mise, baseada na pesquisa de REXor. Esta regra detecta padrões específicos de execução de linha de comando associados ao ransomware Akira.
Possível Abuso do Microsoft Bitlocker ao Modificar Chave de Registro Associada (via evento de registro) — a regra de Emre Ay detecta possíveis tentativas de modificar a chave de registro associada, o que permite o abuso do Microsoft Bitlocker.
Possível Atividade Suspeita do Volcano Demon Ransomware (LukaLocker) (via linha de comando) – regra de Emir Erdogan que identifica possíveis atividades maliciosas, nomeadamente, atividades de parada de serviço e reinício de computador do grupo ransomware Volcano Demon com a ajuda de parâmetros da linha de comando.
Possíveis Tentativas de Execução Remota de Código no GeoServer Avaliando Expressões de Nome de Propriedade (CVE-2024-36401) – outra regra de Emir Erdogan que detecta possíveis tentativas de exploração da vulnerabilidade de Execução Remota de Código Não Autenticada no GeoServer (CVE-2024-36401) via logs de servidor web.
Principais Autores
Regras de detecção desses cinco membros do Programa Threat Bounty ganharam mais atenção em julho:
Em julho, Kyaw Pyiyt Htet recebeu um Selo de Contribuidor Confiável da SOC Prime para reconhecer sua contribuição para as regras de detecção na SOC Prime Platform. Também tivemos uma reunião perspicaz com Kyaw Pyiyt Htet, durante a qual ele nos contou sobre seu sucesso pessoal e como sua participação no Programa Threat Bounty o ajudou a alcançar novos horizontes em sua carreira.
Junte-se ao Programa Threat Bounty para elevar suas habilidades profissionais e desenvolver sua marca pessoal!