Hoje queremos contar sobre o trojan DropboxAES usado pelo grupo APT31 em campanhas de espionagem cibernética e também dar um link para a regra Sigma da Comunidade para detectar este malware. Em geral, o DropboxAES não se destaca do resto dos trojans de acesso remoto. Esta é uma ferramenta relativamente nova no arsenal do APT31 […]
Vulnerabilidades CVE-2020-5903 no BIG-IP da F5 Permitem Comprometimento Total do Sistema
Na semana passada, a F5 Networks, um dos maiores fornecedores mundiais de produtos de entrega de aplicações em rede, lançou um aviso de segurança para alertar seus clientes sobre uma vulnerabilidade perigosa que os cibercriminosos poderiam começar a explorar no futuro próximo, se já não estiverem explorando de forma ativa. A falha de segurança foi […]
Resumo de Regras: Trojans e Ransomware
No resumo de hoje, queremos destacar o conteúdo fornecido pelos membros do Programa de Recompensas de Ameaças que ajudará as soluções de segurança a detectar Saefko RAT, trojan Ursa e um pacote de cepas de ransomware em propagação ativa. O Saefko RAT é um trojan de acesso remoto relativamente novo, escrito em .NET, que foi […]
Regra da Semana: Ransomware Thanos
Hoje na seção Regra da Semana, sugerimos prestar atenção à regra publicada por Emir Erdogan. A nova regra ajuda a detectar o ransomware Thanos, que utilizou a tática RIPlace para contornar soluções anti-ransomware: https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 O ransomware Thanos apareceu pela primeira vez no final do ano passado, e seus autores o anunciaram em fóruns subterrâneos e […]
Conteúdo de Detecção: Comportamento do Ransom X
Outra família de ransomware apareceu nesta primavera e está sendo usada ativamente em ataques direcionados contra empresas e agências governamentais. Em meados de maio, cibercriminosos atacaram a rede do Departamento de Transportes do Texas, mas o acesso não autorizado foi descoberto, e, como resultado, apenas parte dos sistemas foi criptografada. Nesta ataque foi usado um […]
Conteúdo de Caça a Ameaças: Detecção do Taurus Stealer
O malware Taurus que rouba informações é uma ferramenta relativamente nova criada pela equipe Predator The Thief e promovida em fóruns de hackers. O infostealer pode roubar dados sensíveis de navegadores, carteiras de criptomoedas, clientes de FTP, clientes de e-mail e vários aplicativos. O malware é altamente evasivo e inclui técnicas para evadir a detecção […]
Conteúdo de Detecção: Comportamento do Malware PsiXBot
À medida que a Google e a Mozilla promovem o uso generalizado do protocolo DNS sobre HTTPS, mais autores de malware também adotam essa oportunidade perfeita para esconder o tráfego malicioso. As versões recentemente descobertas do PsiXBot abusam do serviço DoH do Google para recuperar os IPs para a infraestrutura de comando e controle. O […]
Regra da Semana: Cobalt Strike Entregue via Ataque APT Multiestágio
Neste mês, pesquisadores descobriram um ataque em várias etapas conduzido por um grupo APT não definido. Durante este ataque, os adversários usaram o recurso Malleable C2 no Cobalt Strike para realizar comunicações C&C e entregar a carga final. Pesquisadores observam que os atacantes usam técnicas avançadas de evasão. Eles observaram um atraso intencional na execução […]
Acesso Ampliado à Comunidade e Testes Grátis no Mercado de Detecção de Ameaças
Na SOC Prime, estamos constantemente desenvolvendo nossos produtos que ajudam os praticantes de cibersegurança a estarem em sintonia com as últimas ameaças e métodos de ataque, bem como a terem detecções e dados analíticos adaptados a cada ambiente corporativo na ponta dos dedos. Para mais transparência, a nova página Dashboard permite ter uma visão das […]
Conteúdo de Caça a Ameaças: Carga Maliciosa em Logs de Erro Falsos do Windows
Na semana passada, pesquisadores de segurança descobriram uma maneira curiosa de ocultar a carga maliciosa à vista de todos, e esse método está sendo ativamente usado em campo. Adversários usam logs de erros falsos para armazenar caracteres ASCII disfarçados como valores hexadecimais que decodificam uma carga maliciosa destinada a preparar o terreno para ataques baseados […]