E se eu implantei ou projetei novos Casos de Uso e quero saber se minha empresa foi exposta à ameaça no passado? Ao trabalhar com ArcSight, muitas pessoas se perguntam se há uma maneira de realizar a correlação histórica. Elas até têm vários cenários reais para isso. O primeiro são eventos em lote; por exemplo, […]
Como corrigir problemas de análise no QRadar sem suporte técnico
Todos os produtos QRadar podem ser divididos em dois grupos: versões antes de 7.2.8 e todas as versões mais recentes. Nas versões QRadar 7.2.8+, todas as alterações de análise são realizadas a partir do console WEB. Para corrigir um problema de análise, você precisa seguir os seguintes passos: Crie uma Pesquisa na página de Atividade […]
Fornecer feeds de TI para o ArcSight sem gatilhos de falso positivo
Todo usuário ou administrador do ArcSight enfrenta disparos falsos positivos de regras ao entregar feeds de inteligência de ameaças no ArcSight. Isso ocorre principalmente quando os eventos de fonte de inteligência de ameaças não são excluídos da condição da regra ou o conector tenta resolver todos os endereços IP e nomes de host que estão […]
Cenário simples de correlação para Splunk usando tabelas de consulta
A correlação de eventos desempenha um papel importante na detecção de incidentes e nos permite focar nos eventos que realmente importam para os serviços de negócios ou processos de TI/segurança.
Petya.A / NotPetya é uma arma cibernética alimentada por IA, TTPs levam ao grupo APT Sandworm
Tem sido um verão quente para a indústria de segurança: em menos de uma semana desde que o suposto ransomware Petya.A inicialmente foi descoberto, revelou-se muito mais do que aparenta. Pesquisadores de segurança ao redor do mundo corretamente o apelidaram de NotPetya e EternalPetya, pois o malware nunca foi projetado para pedir resgate – era […]
Acabou o WannaCry: indicadores de comprometimento do worm de ransomware, Tor C2 e análise técnica + regras de SIEM
Boas notícias a todos! Após um dia, noite e manhã bastante longos estudando as notícias, pesquisando e caçando o ransomware WannaCry, há algumas descobertas a serem compartilhadas. Isso inclui IOCs de Host e Rede, suas análises obtidas com a ajuda de colegas pesquisadores de segurança e praticantes, revisão da infraestrutura C2 e suas interações com […]
Conferência Internacional sobre Segurança Cibernética “Cyber For All”
24.11.2016 SOC Prime, Inc sediou a primeira conferência internacional sobre segurança cibernética “Cyber For All” em Kyiv, Ucrânia. A equipe da SOC Prime e parceiros de negócios fizeram apresentações e vários clientes compartilharam suas histórias de sucesso reais sobre o uso dos produtos da SOC Prime. A conferência foi frequentada principalmente por representantes da comunidade […]
Digest do botnet Mirai: visão geral da ameaça, análises e remediação
Uma citação de um famoso professor “Boas notícias pessoal!” seria o melhor ajuste para os eventos recentes quando a Internet das coisas soltou o inferno no mundo digital inteiro, com o botnet Mirai sendo um de seus famosos asseclas. Antes que se quebrem os detectores de sarcasmo: a situação é de fato tensa, pesquisadores renomados […]
Phishing das contas da DHL: «DHL & PASSWORDS»
Olá a todos! Hoje vamos focar em um novo exemplo de phishing simples, tirado da prática atual, como sempre. Vamos analisar a seguinte carta:
Infiltração de infraestrutura via RTF
Vamos prosseguir para estudar uma fase do ataque chamada “Entrega” da Lockheed Martin Cyber Kill Chain.Muito pode ser dito sobre esta fase, mas hoje vou apenas compartilhar a análise de uma amostra que recebi recentemente para análise. A amostra chamou minha atenção por causa de sua simplicidade de um lado e sua sofisticação de outro. […]