Apenas alguns dias após a informação sobre a violação de dados da FireEye aparecer, a empresa publicou os resultados de sua investigação e detalhes sobre o backdoor Sunburst (incluindo o relatório técnico and contramedidas), através das quais o grupo APT penetrou em redes de várias organizações, e agora empresas potencialmente comprometidas podem rapidamente detectar essa […]
Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado
Esta semana, a comunidade de cibersegurança foi atingida pela notícia de que uma das principais empresas de segurança foi comprometida por um grupo APT sofisticado não identificado. Os adversários estavam interessados em ferramentas de Red Team usadas pela FireEye para testar a segurança de seus clientes e procuravam informações relacionadas a clientes governamentais. Uma investigação […]
Entrevista com o Desenvolvedor: Sittikorn Sangrattanapitak
Hoje, queremos apresentar aos nossos leitores um dos novos autores de conteúdo de detecção no Threat Detection Marketplace. Conheça Sittikorn Sangrattanapitak, membro ativo do SOC Prime Threat Bounty Program. Saiba mais sobre o Threat Bounty Program – https://my.socprime.com/tdm-developersMais entrevistas com desenvolvedores do Threat Bounty Program – https://socprime.com/tag/interview/ Conte-nos um pouco sobre você e sua trajetória […]
Detecção de Ransomware com Tecnologias Existentes
Parece que estamos à beira de outra crise causada por ataques de ransomware e a proliferação do Ransomware como Serviço modelo que permite até mesmo a iniciantes relativamente novatos entrarem no grande jogo. Toda semana, a mídia está repleta de manchetes de que uma empresa ou organização governamental bem conhecida se tornou mais uma vítima […]
CVE-2020-14882
No final de outubro de 2020, o mundo da cibersegurança detectou atividades maliciosas direcionadas aos servidores Oracle WebLogic. Esta atividade tomou a forma de exploração recorrente de uma vulnerabilidade RCE no componente da console do servidor Oracle WebLogic conhecido como CVE-2020-14882. Este CVE foi classificado como crítico por alcançar uma pontuação de 9,8 na escala […]
Detecção de Ataques de Ransomware Ryuk
Após o aumento das atividades de ransomware, o ransomware Ryuk mantém a liderança ao vitimizar empresas internacionalmente renomadas. Nas últimas semanas, pesquisadores estão relatando uma série de ataques de ransomware bem-sucedidos que atingiram redes inteiras. A maior empresa de móveis para escritório do mundo, Steelcase, foi forçada a desligar seus sistemas depois do ataque, mas […]
Detecção de Ataques Cibernéticos do Energetic Bear
Na semana passada, o Federal Bureau of Investigation e a Agência de Segurança Cibernética e de Infraestrutura publicaram um aviso de segurança relacionado a ciberataques recentemente descobertos de uma unidade de espionagem cibernética patrocinada pelo estado russo. Energetic Bear (também conhecido como Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex e Koala) está ativamente interessado […]
Regras de Detecção para Apagar Cópias de Sombra
Muitas de nossas publicações recentemente têm sido dedicadas a várias cepas de ransomware, e as regras para detectar características do ransomware Matrix não ajudarão a identificar Ragnar Locker ou Maze. O malware está constantemente mudando: seus autores mudam não apenas os IOCs conhecidos pelos pesquisadores de segurança, mas também o comportamento para tornar o conteúdo […]
Detecção de Ransomware Phobos: Conteúdo SOC Contra Ataques EKING
Phobos Ransomware representa a família de ransomware relativamente nova baseada no Dharma (CrySis), que tem sido notória desde 2016. Os primeiros traços do Phobos foram detectados há menos de dois anos, na virada de 2019. SOC Prime Threat Detection Marketplace, a maior plataforma mundial de conteúdo para SOC, oferece cenários de detecção de ransomware Phobos […]
Detecção de Ransomware como Serviço FONIX
Outra plataforma de Ransomware como Serviço está se preparando para jogar um jogo de alto risco com organizações. Pesquisadores da Sentinel Labs descobriram os primeiros ataques utilizando a plataforma FONIX há cerca de três meses. Agora, esta plataforma RaaS ainda está em desenvolvimento ativo, mas seus primeiros clientes já estão testando suas capacidades. Até agora, […]