Ataques de alto perfil muitas vezes resultam da exploração de RCE vulnerabilidades em produtos de software comumente usados. No final de outubro de 2024, pesquisadores de segurança descobriram uma vulnerabilidade crítica na API do FortiManager (CVE-2024-47575) ativamente explorada em ataques de dia zero. Com a temporada de férias no horizonte, os adversários intensificam suas atividades […]
Digest do Programa de Recompensas SOC Prime — Resultados de Novembro de 2024
Bem-vindo à nova edição do resumo mensal do Threat Bounty e saiba mais sobre os resultados e atualizações de novembro. Primeiramente, um enorme agradecimento a todos os membros dedicados do Programa Threat Bounty. No total, 80 regras de detecção foram lançadas no Marketplace de Detecção de Ameaças, proporcionando valiosas oportunidades para detectar ameaças cibernéticas emergentes […]
Como Permitir Bots Verificados Usando AWS WAF Bot Control
O AWS WAF Bot Control ajuda você a gerenciar o tráfego de bots de forma eficaz, permitindo que você distinga entre bots verificados, como os de motores de busca, e bots não verificados ou potencialmente maliciosos. Abaixo está uma visão geral de como configurar seu ACL web para permitir bots verificados: 1. Pré-requisitos Certifique-se de […]
Detecção de Nova Campanha de Ciberespionagem: Atores Suspeitos de Serem Patrocinados pela China Miram Organizações de Alto Perfil no Sudeste Asiático
Defensores observam um número crescente de ciberataques ligados a APT apoiados pela China grupos, com foco principal na coleta de inteligência. Em setembro de 2024, um grupo APT afiliado à China rastreado como Earth Baxia mirou em uma agência estatal em Taiwan e possivelmente em outras nações dentro da região APAC. Uma campanha de ciberespionagem […]
Como Ativar e Gerenciar o Registro do AWS WAF com CloudWatch Logs
O AWS WAF permite que você registre o tráfego de seus ACLs da web, fornecendo informações detalhadas como os detalhes da solicitação, regras correspondentes e carimbos de data/hora. Aqui está um guia conciso para habilitar e gerenciar o registro usando o Amazon CloudWatch Logs. 1. Configuração de Registro Para registrar o tráfego do ACL da […]
Detecção de Ataques UAC-0185, também conhecido como UNC4221: Hackers Miram as Forças de Defesa e Complexo Militar-Industrial Ucraniano
Desde que a Rússia lançou sua invasão em larga escala da Ucrânia, as organizações de defesa têm sido fortemente alvejadas por vários grupos de hackers via o vetor de ataque de phishing. Pesquisadores do CERT-UA recentemente esclareceram os ataques mais recentes pelo UAC-0185 (também conhecido como UNC4221) visando organizações ucranianas no setor de defesa-industrial. O […]
Detecção de Ataque BlueAlpha: Coletivo de Hackers Afilia a Rússia Abusa de Túneis Cloudflare para Distribuir Malware GammaDrop
O ator de ameaça patrocinado pelo estado russo BlueAlpha (também conhecido como Gamaredon, Hive0051, Shuckworm, UAC-0010, ou Armageddon) tem orquestrado campanhas de ciberespionagem contra a Ucrânia desde 2014. Após a invasão em larga escala da Ucrânia pela Rússia em 24 de fevereiro de 2022, essas operações se intensificaram, demonstrando TTPs em evolução que são frequentemente […]
Migrando Dashboards Entre Instâncias do OpenSearch
Se você precisa migrar visualizações ou dashboards de uma instância OpenSearch para outra, você pode seguir os seguintes passos: Exportar Objetos Salvos Ir para Gerenciamento > Objetos Salvos > Exportar. Selecione os objetos para exportar (por exemplo, dashboards ou visualizações). Cocorreção do .ndjson arquivo É importante notar que, se você já criou um novo padrão […]
Detecção de RevC2 e Venom Loader: Novas Cepas de Malware Amplamente Distribuídas via MaaS em uma Campanha Sofisticada
Novo dia, uma nova ameaça para os defensores cibernéticos. Recentemente, pesquisadores de segurança da ThreatLabz descobriram duas novas cepas maliciosas somando-se à contagem de 100 milhões daquelas já identificadas em 2024. Segundo relatórios, os recém-revelados RevC2 e Venom Loader estão circulando desde o verão de 2024, aproveitando-se da plataforma Malware-as-a-Service (MaaS) do Venom Spider para […]
Detecção de Malware SmokeLoader: Notório Carregador Ressurge para Alvo Empresas em Taiwan
O nefasto malware SmokeLoader ressurge na arena de ameaças cibernéticas, visando empresas taiwanesas em múltiplos setores da indústria, incluindo manufatura, saúde e TI. Normalmente usado como um downloader para implantar outras amostras maliciosas, na campanha de ataque mais recente, o SmokeLoader executa o ataque diretamente ao recuperar plugins de seu servidor C2. Detectar Malware SmokeLoader […]