Ataques do Grupo Lazarus às Indústrias de Manufatura e Elétrica na Europa

O infame grupo APT Lazarus (também conhecido como HiddenCobra, APT37) foi novamente avistado agitando o mundo cibernético. Desta vez, analistas de segurança revelaram uma campanha de ciberespionagem altamente direcionada, visando grandes empresas dos setores de manufatura e elétrico em toda a Europa.  Conjunto de Ferramentas e Cenário de Ataque Lazarus O vetor de ataque inicial […]

Por Que a SOC Prime Criou o Gerenciamento Contínuo de Conteúdo

Antes do lançamento do módulo de Gerenciamento Contínuo de Conteúdo (CCM), nossos usuários do Threat Detection Marketplace precisavam baixar itens de conteúdo e importá-los manualmente em seus SIEM. Somos grandes fãs do “Detecção como Código” de Anton Chuvakin, o que nos motivou a trazer automação avançada para a implantação de conteúdo de SOC. Isso significava […]

Detecção de Backdoor Sunburst: Ataque na Cadeia de Suprimentos da SolarWinds à FireEye e Agências dos EUA

Apenas alguns dias após a informação sobre a violação de dados da FireEye aparecer, a empresa publicou os resultados de sua investigação e detalhes sobre o backdoor Sunburst (incluindo o relatório técnico and contramedidas), através das quais o grupo APT penetrou em redes de várias organizações, e agora empresas potencialmente comprometidas podem rapidamente detectar essa […]

Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado

Esta semana, a comunidade de cibersegurança foi atingida pela notícia de que uma das principais empresas de segurança foi comprometida por um grupo APT sofisticado não identificado. Os adversários estavam interessados em ferramentas de Red Team usadas pela FireEye para testar a segurança de seus clientes e procuravam informações relacionadas a clientes governamentais. Uma investigação […]

Entrevista com o Desenvolvedor: Sittikorn Sangrattanapitak

Hoje, queremos apresentar aos nossos leitores um dos novos autores de conteúdo de detecção no Threat Detection Marketplace. Conheça Sittikorn Sangrattanapitak, membro ativo do SOC Prime Threat Bounty Program. Saiba mais sobre o Threat Bounty Program – https://my.socprime.com/tdm-developersMais entrevistas com desenvolvedores do Threat Bounty Program – https://socprime.com/tag/interview/ Conte-nos um pouco sobre você e sua trajetória […]

Detecção de Ransomware com Tecnologias Existentes

Parece que estamos à beira de outra crise causada por ataques de ransomware e a proliferação do Ransomware como Serviço modelo que permite até mesmo a iniciantes relativamente novatos entrarem no grande jogo. Toda semana, a mídia está repleta de manchetes de que uma empresa ou organização governamental bem conhecida se tornou mais uma vítima […]

CVE-2020-14882

No final de outubro de 2020, o mundo da cibersegurança detectou atividades maliciosas direcionadas aos servidores Oracle WebLogic. Esta atividade tomou a forma de exploração recorrente de uma vulnerabilidade RCE no componente da console do servidor Oracle WebLogic conhecido como CVE-2020-14882. Este CVE foi classificado como crítico por alcançar uma pontuação de 9,8 na escala […]

Detecção de Ataques de Ransomware Ryuk

Após o aumento das atividades de ransomware, o ransomware Ryuk mantém a liderança ao vitimizar empresas internacionalmente renomadas. Nas últimas semanas, pesquisadores estão relatando uma série de ataques de ransomware bem-sucedidos que atingiram redes inteiras. A maior empresa de móveis para escritório do mundo, Steelcase, foi forçada a desligar seus sistemas depois do ataque, mas […]

Detecção de Ataques Cibernéticos do Energetic Bear

Na semana passada, o Federal Bureau of Investigation e a Agência de Segurança Cibernética e de Infraestrutura publicaram um aviso de segurança relacionado a ciberataques recentemente descobertos de uma unidade de espionagem cibernética patrocinada pelo estado russo. Energetic Bear (também conhecido como Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex e Koala) está ativamente interessado […]

Regras de Detecção para Apagar Cópias de Sombra

Muitas de nossas publicações recentemente têm sido dedicadas a várias cepas de ransomware, e as regras para detectar características do ransomware Matrix não ajudarão a identificar Ragnar Locker ou Maze. O malware está constantemente mudando: seus autores mudam não apenas os IOCs conhecidos pelos pesquisadores de segurança, mas também o comportamento para tornar o conteúdo […]