SOC Prime Resumo de Ameaças e Recompensas — Resultados de Outubro de 2023

Descubra o que há de novo no programa Threat Bounty da SOC Prime e os resultados de outubro.  Envios de Conteúdo do Threat Bounty Estamos felizes que os autores das regras do Threat Bounty investem seu tempo em validar suas detecções com o Warden e pesquisando detecções existentes, o que os ajuda a evitar duplicidades […]

Detecção do Remcos RAT: Hackers do UAC-0050 Lançam Ataques de Phishing Imitando o Serviço de Segurança da Ucrânia

Pesquisadores da CERT-UA publicaram recentemente um aviso inovador que cobre ataques de phishing em andamento contra a Ucrânia envolvendo a distribuição de Remcos RAT. O grupo responsável por esta campanha ofensiva, que envolve a distribuição massiva de e-mails falsificados com uma identidade falsa de remetente se passando pelo Serviço de Segurança da Ucrânia, é rastreado […]

Detecção CVE-2023-47246: Hackers do Lace Tempest Exploram Ativamente uma Vulnerabilidade Zero-Day no Software SysAid IT

Neste novembro, um conjunto de novos zero-days nos populares produtos de software está emergindo no domínio cibernético, como CVE-2023-22518 afetando todas as versões do Confluence Data Center e Server. Pouco após sua divulgação, outra falha de zero-day no software SysAid IT rastreada sob CVE-2023-47246 entra em cena. A Microsoft revelou traços de exploração de vulnerabilidade, […]

Detecção do Ataque Agonizante Serpens: Hackers Patrocinados pelo Irã Miram Empresas de Tecnologia e Instituições de Ensino Israelenses

A crescente ameaça representada por atores estatais continua a aumentar com novos métodos de ataque sofisticados adotados por coletivos APT e uma mudança maciça em direção à furtividade & segurança operacional. Recentemente, pesquisadores de segurança revelaram uma campanha destrutiva contra organizações israelenses lançada por um grupo de hackers afiliado ao Irã chamado Agonizing Serpens (também […]

Detecção de Ataques APT Patrocinados pela China: Resistindo à Sofisticação e Maturidade Crescente das Operações Ofensivas Patrocinadas pelo Estado Chinês com Base na Pesquisa do Insikt Group da Recorded Future

Nos últimos cinco anos, as campanhas ofensivas apoiadas pela nação chinesa evoluíram para ameaças mais sofisticadas, furtivas e bem coordenadas em comparação com os anos anteriores. Esta transformação é caracterizada pela exploração extensiva de zero-days e vulnerabilidades conhecidas em instâncias de segurança e redes acessíveis publicamente. Além disso, há um foco mais forte em segurança […]

Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware

Pouco mais de um mês após a divulgação de um dia zero crítico do Confluence acompanhado como CVE-2023-22515, surge uma nova vulnerabilidade no cenário de ameaças cibernéticas que impacta produtos da Atlassian. Os adversários estão de olho em uma vulnerabilidade recentemente corrigida e de máxima severidade conhecida como CVE-2023-22518 em todas as versões do Confluence […]

Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ

No início de novembro, logo após a divulgação de CVE-2023-43208, a vulnerabilidade do Mirth Connect, outro bug de segurança surge na cena. Defensores notificam a comunidade global sobre um recém-descoberto bug RCE de alta gravidade que afeta os produtos Apache ActiveMQ. Detectar CVE-2023-46604 Com as vulnerabilidades emergentes sendo um alvo atraente para adversários que buscam […]

Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos

Vulnerabilidades que afetam softwares populares expõem milhares de organizações em diversos setores da indústria a ameaças severas. Outubro foi rico em descobrir falhas críticas de segurança em produtos de software amplamente utilizados, como CVE-2023-4966, uma perigosa vulnerabilidade do Citrix NetScaler, e CVE-2023-20198 zero-day que afeta o Cisco IOS XE. Na última década de outubro de […]

Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I”

As forças ofensivas estão continuamente à procura de novas maneiras de acessar o ambiente de domínio e manter sua presença aproveitando múltiplos vetores de ataque e experimentando com diversas ferramentas e técnicas de adversário. Por exemplo, eles podem tirar proveito de falhas de segurança reveladas, como no caso das tentativas de adversários de explorar a […]

Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente

Adicionando à lista de zero-days críticos do Citrix NetScaler, pesquisadores de segurança alertam sobre uma nova vulnerabilidade perigosa (CVE-2023-4966) continuamente explorada em estado selvagem apesar de um patch emitido em outubro. Marcada como uma falha de divulgação de informações, a CVE-2023-4966 permite que atores maliciosos sequestram sessões autenticadas existentes e potencialmente resultem em uma violação […]