Após adicionar regras e grupos de regras como sugerido neste artigo, complete a configuração do seu ACL da web.Você deve seguir estas etapas: Definir Prioridade da Regra Na página Definir prioridade da regra, organize a ordem de processamento das suas regras e grupos de regras.O AWS WAF processa regras de cima para baixo. Ajuste a […]
Detecção de Malware HATVIBE e CHERRYSPY: Campanha de Ciberespionagem Conduzida pelo TAG-110 também conhecido como UAC-0063 Alvejando Organizações na Ásia e Europa
Por quase três anos desde a guerra em larga escala na Ucrânia começou, os defensores cibernéticos relataram um número crescente de operações ofensivas alinhadas à Rússia visando organizações ucranianas para coletar inteligência, com ataques expandindo cada vez mais seu escopo geográfico. O coletivo de hackers apoiado pela Rússia rastreado como TAG-110 ou UAC-0063 foi observado […]
AWS WAF: Criando Regra Personalizada de Correspondência de String
Comece navegando até Adicionar Regras. Vá para a página Adicionar Regras e Grupos de Regras.Clique em Adicionar Regras, depois em Adicionar minhas próprias regras e grupos de regras, e escolha Construtor de Regras > Editor Visual de Regras. Vamos definir as Configurações da Regra: Para um Cabeçalho único, especifique o cabeçalho (por exemplo, User-Agent). Deixe […]
Utilizando Regras de Bloco de Construção no Elastic
Dentro das “Opções Avançadas” da seção “Sobre a Regra” do Elastic, esconde-se um recurso útil que recebe pouca atenção. Esse recurso faz com que a regra gere alertas que estão ‘ocultos’ da visualização de alertas. Isso pode ser poderoso. Aqui estão algumas ideias para você começar! Regras de Limite Crie algumas regras que busquem comportamentos […]
Detecção de Ransomware BlackSuit: Ignoble Scorpius Escala Ataques, Visa Mais de 90 Organizações Mundialmente
Surgindo no ano passado como o sucessor do ransomware Royal, BlackSuit evoluiu rapidamente para um spin-off malicioso altamente sofisticado, visando agressivamente organizações em todo o mundo. Pesquisadores de segurança observaram recentemente um aumento significativo na atividade do grupo Ignoble Scorpius, o operador por trás do BlackSuit, com mais de 90 organizações vítimas de suas intrusões […]
Detecção de Ransomware BianLian: Detalhes do Aviso Conjunto de Cibersegurança AA23-136A sobre TTPs Utilizadas por Operadores BianLian em Campanhas Maliciosas Atuais
Após uma onda de ataques cibernéticos pelo coletivo de hackers ligado ao Irã rastreado como Pioneer Kitten, o FBI, CISA e parceiros autores emitem um novo alerta notificando os defensores sobre uma ameaça crescente representada pelo BianLian Ransomware Group, que tem como alvo principal organizações de infraestrutura crítica nos EUA e na Austrália. Detectar BianLian […]
Detecção do Malware Fickle Stealer: Novo Ladrão Baseado em Rust Disfarçado como Software Legítimo para Roubar Dados de Dispositivos Comprometidos
Um novo malware stealer baseado em Rust chamado Fickle Stealer surgiu na cena, capaz de extrair dados sensíveis de usuários comprometidos. O novo stealer se disfarça como software GitHub Desktop para Windows e emprega uma ampla gama de técnicas de anti-malware e evasão de detecção, representando uma ameaça crescente para suas potenciais vítimas. Detectar Malware […]
Detecção do PXA Stealer: Hackers Vietnamitas Atacam os Setores Público e Educacional na Europa e Ásia
Na esteira da recente onda de ciberataques aproveitando-se de um método altamente evasivo Strela Stealer na Europa Central e Sudoeste, um novo infostealer ganha destaque ao visar dados sensíveis nos setores governamentais e educacionais em toda a Europa e Ásia. Os defensores observaram uma campanha contínua de roubo de informações atribuída a adversários de língua […]
Detecção de Nova Atividade de Remcos RAT: Campanha de Phishing Espalha uma Nova Variante de Malware Sem Arquivos
Pesquisadores de cibersegurança identificaram uma campanha adversária em andamento em campo, que utiliza uma conhecida vulnerabilidade RCE no Microsoft Office rastreada como CVE-2017-0199 explorada por um arquivo Excel malicioso usado como anexo de isca em e-mails de phishing. A campanha de phishing é projetada para distribuir uma nova versão fileless do notório Remcos RAT malware […]
Detecção de Ransomware Interlock: Ataques de Alto Perfil e Dupla Extorsão Usando uma Nova Variante de Ransomware
Adversários empregam o novo Interlock ransomware em ataques de caça ao grande jogo e extorsão dupla recentemente observados contra organizações dos EUA e Europa em múltiplos setores da indústria. Defensores assumem com baixa confiança que o ransomware Interlock pode ser um grupo recém-diversificado ligado aos afiliados ou desenvolvedores do ransomware Rhysida, com base em TTPs […]