Apesar do fato de que novas famílias de ransomware aparecem com bastante frequência, a maioria delas está focada exclusivamente em sistemas Windows. Muito mais interessante é o Tycoon, um ransomware Java multiplataforma que pode criptografar arquivos tanto em sistemas Windows quanto Linux. Esta família tem sido observada em ambiente selvagem desde pelo menos dezembro de […]
Conteúdo de Caça a Ameaças: Campanha de Espionagem pelo Grupo Sandworm
Unidade de ciberespionagem patrocinada pelo estado russo conhecida por seus ataques destrutivos está comprometendo ativamente servidores de e-mail Exim através de uma vulnerabilidade crítica de segurança (CVE-2019-10149). No final de maio, a Agência de Segurança Nacional divulgou um Alerta de Segurança Cibernética que alertava sobre uma campanha ligada ao grupo Sandworm. O grupo é mais […]
Resumo de Regras: Emotet, Ransomware e Trojans
Olá a todos, estamos de volta com cinco novas regras enviadas esta semana pelos participantes do Programa de Recompensas de Ameaças. Você pode conferir nossos resumos anteriores aqui, e se você tiver alguma pergunta, seja bem-vindo ao chat. O malware tipo worm Pykspa pode se instalar para manter persistência, ouvir a porta de entrada para […]
Regra da Semana: Execução de Comandos em VM do Azure
Na Regra da Semana seção, apresentamos a você a Execução de Comando em VM Azure (via azureactivity) regra pela Equipe SOC Prime: https://tdm.socprime.com/tdm/info/A5uYMlcWOmeq/RYxlfnIB1-hfOQirCXZy/?p=1# Adversários podem usar indevidamente a funcionalidade da VM Azure para estabelecer uma presença em um ambiente, o que pode ser usado para manter acesso e escalar privilégios. Eles podem explorar a funcionalidade […]
Conteúdo de Detecção: Himera Loader
A postagem de hoje é dedicada ao malware Himera loader que os adversários têm usado em campanhas de phishing relacionadas ao COVID-19 desde o mês passado. Os criminosos cibernéticos continuam explorando os pedidos de licença médica e familiar relacionados às pandemias em andamento do COVID-19 como isca, já que este tema já provou sua eficácia […]
Conteúdo de Caça a Ameaças: Detecção de AsyncRat
Hoje, sob a Coluna de Conteúdo de Detecção de Ameaças estamos aumentando seu interesse em Detecção de AsyncRAT (Comportamento Sysmon) regra da comunidade por Emir Erdogan. A regra possibilita a detecção do AsyncRat usando logs do Sysmon. De acordo com o autor do projeto no GitHub, o AsyncRat é uma Ferramenta de Acesso Remoto projetada […]
Conteúdo de Detecção: Malware APT38
Nós recentemente publicamos uma regra para descobrir uma das ferramentas mais recentes do notório grupo APT38 mais conhecido como Lazarus ou Hidden Cobra. E é hora de continuar publicando conteúdo para descobrir este sofisticado grupo cibercriminoso. No artigo de hoje, daremos os links para conteúdo de detecção atualizado de um dos primeiros participantes no SOC […]
Conteúdo de Caça a Ameaças: Botnet Devil Shadow
Hoje em dia, durante o confinamento, muitas organizações continuam a usar o Zoom em nível corporativo para realizar reuniões por videoconferência, apesar dos problemas de segurança encontrados neste aplicativo. Os atacantes têm explorado o aumento da popularidade deste aplicativo há vários meses, e você pode proteger parcialmente sua organização de ataques ao fortalecer o serviço […]
Resumo de Regras: Conteúdo de Detecção pela Equipe da SOC Prime
Temos o prazer de apresentar a você o último Digest de Regras, que, ao contrário do digest anterior, consiste apenas em regras desenvolvidas pela Equipe do SOC Prime. Esta é uma espécie de seleção temática, já que todas essas regras ajudam a encontrar atividade maliciosa via cmdline analisando logs sysmon. Mas antes de passar diretamente […]
Regra da Semana: Grupo Turla
APT Turla tem operado desde 2004 conduzindo campanhas de ciberespionagem direcionadas a uma variedade de indústrias, incluindo governo, embaixadas, militares, educação, pesquisa e empresas farmacêuticas na Europa, Oriente Médio, Ásia e América do Sul. Este é um dos atores de ameaça patrocinados pelo estado russo mais avançados, conhecido por suas ferramentas sofisticadas e ideias incomuns […]