Compreendendo as Principais Configurações de Log do OpenSearch Dashboard

O OpenSearch Dashboards é uma ferramenta poderosa para visualizar e interagir com seus dados do OpenSearch. No entanto, para aproveitá-lo ao máximo, você precisa entender suas configurações relacionadas ao registro de logs. Abaixo, exploramos algumas opções chave e o que elas significam para sua implantação.   1. Registrando Consultas com opensearch.logQueriesEsta configuração permite o registro […]

Sobrecarga do Serviço de Monitoramento JVM GC: Causa Raiz e Recomendações

Descrição do Problema The Excesso do JvmGcMonitorService avisos indicam que a Máquina Virtual Java (JVM) está realizando a Coleta de Lixo (GC) da Geração Antiga. Durante este processo, a JVM pausa todas as outras atividades para recuperar memória, levando a potenciais interrupções como: Falta de resposta dos nós do Elasticsearch a solicitações de cliente ou […]

Detecção do Ataque UAC-0099: Atividade de Ciber-espionagem Contra Agências Estatais Ucranianas Usando Exploit do WinRAR e Malware LONEPAGE

The UAC-0099 coletivo de hackers, que tem lançado ataques cibernéticos de espionagem direcionada contra a Ucrânia desde a segunda metade de 2022, ressurge na arena das ameaças cibernéticas. A equipe CERT-UA observou um aumento na atividade maliciosa do grupo durante novembro-dezembro de 2024 contra entidades governamentais ucranianas usando o vetor de ataque de phishing e […]

Detecção de Ataque Secreto da Blizzard: Grupo APT Vinculado à Rússia Ataca a Ucrânia via Malware Amadey para Implantar a Versão Atualizada do Backdoor Kazuar

Em meio às recentes explorações de grupos ligados à Rússia, a exploração do BlueAlpha do Cloudflare Tunneling para espalhar o malware GammaDrop, outro grupo APT patrocinado pelo estado russo ganha destaque. O ator nefasto, rastreado como Secret Blizzard (também conhecido como Turla), foi observado usando ferramentas ofensivas e infraestruturas de outros coletivos de hackers. As […]

IBM QRadar: Como Criar uma Regra para Monitoramento de Fonte de Log

Criar uma Regra PersonalizadaVocê pode criar uma regra personalizada para gerar uma ofensa ou enviar notificações quando os logs pararem de vir de qualquer fonte de log. Ir para a Seção de Regras: Navegue até Ofensas > Regras. Clique Ações > Nova Regra de Evento. Então você verá o Assistente de Regras janela.Nesta etapa, use o parâmetro padrão. depois disso, você finalmente verá […]

CVE-2024-50623 Deteção: Atacantes Exploram Ativamente uma Vulnerabilidade de Execução Remota de Código nos Produtos de Transferência de Arquivos Cleo Harmony, VLTrader e LexiCom

Ataques de alto perfil muitas vezes resultam da exploração de RCE vulnerabilidades em produtos de software comumente usados. No final de outubro de 2024, pesquisadores de segurança descobriram uma vulnerabilidade crítica na API do FortiManager (CVE-2024-47575) ativamente explorada em ataques de dia zero. Com a temporada de férias no horizonte, os adversários intensificam suas atividades […]

Digest do Programa de Recompensas SOC Prime — Resultados de Novembro de 2024

Bem-vindo à nova edição do resumo mensal do Threat Bounty e saiba mais sobre os resultados e atualizações de novembro. Primeiramente, um enorme agradecimento a todos os membros dedicados do Programa Threat Bounty. No total, 80 regras de detecção foram lançadas no Marketplace de Detecção de Ameaças, proporcionando valiosas oportunidades para detectar ameaças cibernéticas emergentes […]

Como Permitir Bots Verificados Usando AWS WAF Bot Control

O AWS WAF Bot Control ajuda você a gerenciar o tráfego de bots de forma eficaz, permitindo que você distinga entre bots verificados, como os de motores de busca, e bots não verificados ou potencialmente maliciosos. Abaixo está uma visão geral de como configurar seu ACL web para permitir bots verificados: 1. Pré-requisitos Certifique-se de […]

Detecção de Nova Campanha de Ciberespionagem: Atores Suspeitos de Serem Patrocinados pela China Miram Organizações de Alto Perfil no Sudeste Asiático

Defensores observam um número crescente de ciberataques ligados a APT apoiados pela China grupos, com foco principal na coleta de inteligência. Em setembro de 2024, um grupo APT afiliado à China rastreado como Earth Baxia mirou em uma agência estatal em Taiwan e possivelmente em outras nações dentro da região APAC. Uma campanha de ciberespionagem […]

Como Ativar e Gerenciar o Registro do AWS WAF com CloudWatch Logs

O AWS WAF permite que você registre o tráfego de seus ACLs da web, fornecendo informações detalhadas como os detalhes da solicitação, regras correspondentes e carimbos de data/hora. Aqui está um guia conciso para habilitar e gerenciar o registro usando o Amazon CloudWatch Logs. 1. Configuração de Registro Para registrar o tráfego do ACL da […]