Com este lançamento, fizemos um ótimo trabalho e hoje estamos felizes em apresentar nossos novos recursos e melhorias brilhantes para o SOC Prime Threat Detection Marketplace (TDM). Confira as novidades.Novas PlataformasA inovação mais desejada é o suporte a algumas plataformas populares.CrowdStrikeAgora você pode buscar ameaças usando as regras do TDM no ambiente CrowdStrike. O botão […]
Regra Sigma: Campanha de Malware Asnarok no Firewall Sophos
Uma atualização de segurança de emergência para o Sophos XG Firewall foi lançada neste sábado. A atualização corrige uma vulnerabilidade de execução remota de código por injeção SQL zero-day que está sendo explorada ativamente na natureza. Ela permite que cibercriminosos comprometam firewalls da Sophos através de sua interface de gerenciamento e implantem o malware Asnarok. […]
Conteúdo de Detecção: Encontrando Atividade do Trojan Ursnif
A regra exclusiva ‘Injeção de Processo pelo Ursnif (Malware Dreambot)’ de Emir Erdogan é lançada no Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ O trojan bancário Ursnif tem sido usado por adversários em várias modificações por cerca de 13 anos, constantemente ganhando novos recursos e adquirindo novos truques para evitar soluções de segurança. Seu código-fonte foi vazado em […]
Conteúdo de Caça a Ameaças para Identificar Traços do Buer Loader
Nova regra comunitária por Ariel Millahuel que permite a detecção do Buer loader está disponível no Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer é um carregador modular que foi detectado pela primeira vez no final do último verão e desde então esse malware tem sido ativamente promovido nos mercados subterrâneos. Pesquisadores da Proofpoint monitoraram múltiplas campanhas espalhando […]
Entrevista com o Desenvolvedor: Den Iuzvyk
A SOC Prime apresenta outra entrevista com um participante do Programa de Desenvolvedores de Recompensa por Ameaças da SOC Prime (https://my.socprime.com/en/tdm-developers). Queremos apresentar a você Den Iuzvyk que publicou 60+ regras comunitárias de alta qualidade e valor de detecção durante seis meses de sua participação no Programa de Recompensa por Ameaças.Leia mais entrevistas com desenvolvedores […]
Digest de Regras: Conteúdo Novo para Detectar Cavalos de Troia e Ransomware
SOC Prime traz à sua atenção um pequeno resumo das últimas regras da comunidade desenvolvidas pelos participantes do Programa Threat Bounty (https://my.socprime.com/en/tdm-developers). O resumo inclui 5 regras que ajudam a detectar Trojans e Ransomware Hidden Tear. No futuro, continuaremos a publicar tais seleções de conteúdo para detectar atores de ameaça específicos ou exploits populares. […]
Conteúdo de detecção que revela tentativas de roubo de AccessKey para a sessão atual no Azure
A regra comunitária ‘A Linha de Comando Suspeita Contém TokenCache.dat do Azure como Argumento’ pela equipe SOC Prime está disponível em Marketplace de Detecção de Ameaças: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ O arquivo TokenCache.dat contém o AccessKey para a sessão atual e é armazenado como um arquivo JSON em texto sem formatação. Qualquer manipulação com este arquivo via linha de […]
Integração da SOC Prime com Microsoft Azure Sentinel, Novas Funcionalidades
Toda a equipe da SOC Prime está atualmente trabalhando remotamente (esperamos que você faça o mesmo), mas tais condições não influenciaram nossa eficácia e desejo de melhorar plataforma Threat Detection Marketplace (TDM). Neste blog, estamos empolgados em anunciar 4 novos recursos do TDM da SOC Prime que chegam graças à nossa integração de terceiros com […]
Impacto, Dor, Ação e Severidade no SIEM
Propósito O objetivo desta postagem no blog é introduzir as métricas (Dor, Ação, Impacto no SIEM e Gravidade) que foram introduzidas no Marketplace de Detecção de Ameaças da SOC Prime. Introdução SOC Prime’s Marketplace de Detecção de Ameaças melhora suas operações de segurança com conteúdo de detecção de qualidade.Assim como com toda tecnologia defensiva, implantar […]
Guia de Fortalecimento do Serviço Zoom
Introdução Este é um guia prático baseado nas recomendações da Zoom e CheckPoint, elaborado com bom senso e uso específico do Zoom em nossa empresa, também conhecido como atividade de trabalho em casa (WFH), como toda empresa no mundo agora, e atividades de vendas/prévendas como fornecedor. Devido à natureza específica do nosso negócio, além […]