Detecção de Malware IceRAT: Pegue-me Se Puder

IceRAT é uma ferramenta relativamente nova na arena maliciosa, sendo uma cepa única em relação às suas funcionalidades e táticas de evasão sem precedentes. Notavelmente, a ameaça possui taxas de detecção muito baixas, atuando como um malware furtivo capaz de roubar dados sensíveis e ativos financeiros das máquinas alvo. O que é o malware IceRAT? […]

Detecção e Mitigação de Vulnerabilidades do Zoho ManageEngine ServiceDesk Plus

Detecção de Exploração Zoho ManageEngine ServiceDesk Plus Pesquisadores de segurança alertam que hackers continuam explorando a vulnerabilidade do Zoho ManageEngine ServiceDesk Plus (SDP) em campo. Apesar do patch liberado no primeiro trimestre de 2019, muitas instâncias permanecem vulneráveis, permitindo que adversários implantem malware de web shell e comprometam redes alvo. Análise CVE-2019-8394 A vulnerabilidade (CVE-2019–8394) […]

SOC Prime Introduz Gestão Contínua de Conteúdo

SOC Prime Introduz Sistema Totalmente Automatizado de Gerenciamento Contínuo de Conteúdo O Gerenciamento Contínuo de Conteúdo (CCM) é um módulo adicional para o SOC Prime Threat Detection Marketplace. No lançamento de novembro, introduzimos o sistema Automatizado de Gerenciamento de Conteúdo para criar uma experiência de plataforma mais intuitiva. Aqui, vamos cobrir as principais capacidades do […]

Ataques do Grupo Lazarus às Indústrias de Manufatura e Elétrica na Europa

O infame grupo APT Lazarus (também conhecido como HiddenCobra, APT37) foi novamente avistado agitando o mundo cibernético. Desta vez, analistas de segurança revelaram uma campanha de ciberespionagem altamente direcionada, visando grandes empresas dos setores de manufatura e elétrico em toda a Europa.  Conjunto de Ferramentas e Cenário de Ataque Lazarus O vetor de ataque inicial […]

Por Que a SOC Prime Criou o Gerenciamento Contínuo de Conteúdo

Antes do lançamento do módulo de Gerenciamento Contínuo de Conteúdo (CCM), nossos usuários do Threat Detection Marketplace precisavam baixar itens de conteúdo e importá-los manualmente em seus SIEM. Somos grandes fãs do “Detecção como Código” de Anton Chuvakin, o que nos motivou a trazer automação avançada para a implantação de conteúdo de SOC. Isso significava […]

Detecção de Backdoor Sunburst: Ataque na Cadeia de Suprimentos da SolarWinds à FireEye e Agências dos EUA

Apenas alguns dias após a informação sobre a violação de dados da FireEye aparecer, a empresa publicou os resultados de sua investigação e detalhes sobre o backdoor Sunburst (incluindo o relatório técnico and contramedidas), através das quais o grupo APT penetrou em redes de várias organizações, e agora empresas potencialmente comprometidas podem rapidamente detectar essa […]

Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado

Esta semana, a comunidade de cibersegurança foi atingida pela notícia de que uma das principais empresas de segurança foi comprometida por um grupo APT sofisticado não identificado. Os adversários estavam interessados em ferramentas de Red Team usadas pela FireEye para testar a segurança de seus clientes e procuravam informações relacionadas a clientes governamentais. Uma investigação […]

Entrevista com o Desenvolvedor: Sittikorn Sangrattanapitak

Hoje, queremos apresentar aos nossos leitores um dos novos autores de conteúdo de detecção no Threat Detection Marketplace. Conheça Sittikorn Sangrattanapitak, membro ativo do SOC Prime Threat Bounty Program. Saiba mais sobre o Threat Bounty Program – https://my.socprime.com/tdm-developersMais entrevistas com desenvolvedores do Threat Bounty Program – https://socprime.com/tag/interview/ Conte-nos um pouco sobre você e sua trajetória […]

Detecção de Ransomware com Tecnologias Existentes

Parece que estamos à beira de outra crise causada por ataques de ransomware e a proliferação do Ransomware como Serviço modelo que permite até mesmo a iniciantes relativamente novatos entrarem no grande jogo. Toda semana, a mídia está repleta de manchetes de que uma empresa ou organização governamental bem conhecida se tornou mais uma vítima […]

CVE-2020-14882

No final de outubro de 2020, o mundo da cibersegurança detectou atividades maliciosas direcionadas aos servidores Oracle WebLogic. Esta atividade tomou a forma de exploração recorrente de uma vulnerabilidade RCE no componente da console do servidor Oracle WebLogic conhecido como CVE-2020-14882. Este CVE foi classificado como crítico por alcançar uma pontuação de 9,8 na escala […]