O ransomware Scarab foi avistado pela primeira vez em junho de 2017 e vem reaparecendo com novas versões desde então. Este ransomware é uma das muitas variantes do HiddenTear, um ransomware Trojan de código aberto lançado em 2015. As versões recentemente descobertas de ransomware usam um método de criptografia RSA aprimorado e adicionam várias extensões […]
Atualizações do Marketplace de Detecção de Ameaças SOC Prime: Maio de 2020
Estamos sempre procurando maneiras de melhorar sua experiência com a SOC Prime Threat Detection Marketplace (TDM) e hoje, estamos super empolgados em apresentar nossas últimas atualizações e melhorias. Nova UI para Pacotes de Regras Nós aprimoramos a funcionalidade dos Pacotes de Regras com seu visual e sensação redesenhados. Com este lançamento, cada Pacote de […]
Conteúdo de Caça a Ameaças: detecção de malware PipeMon
PipeMon é um backdoor modular assinado com um certificado pertencente a uma empresa de videogames, que foi comprometido pelo grupo Winnti em 2018. Pesquisadores da ESET descobriram este backdoor usado em ataques a empresas na Coreia do Sul e Taiwan que desenvolvem jogos de Massively Multiplayer Online populares. Eles nomearam o backdoor PipeMon porque o […]
Sigma de IOC: Atividades do Grupo APT GreenBug
Greenbug APT é uma unidade de ciberespionagem baseada no Irã que está ativa desde pelo menos junho de 2016. O grupo provavelmente usa ataques de spear-phishing para comprometer organizações alvo. Os adversários usam várias ferramentas para comprometer outros sistemas na rede após um compromisso inicial e roubam nomes de usuário e senhas de sistemas operacionais, […]
Entrevista com o Desenvolvedor: Sreeman Shanker
Conheça Sreeman, um dos participantes mais ativos do SOC Prime Threat Bounty Program. Sreeman participa do Threat Bounty Program desde dezembro de 2019. Antes de começar a publicar seu próprio conteúdo desenvolvido no Threat Detection Marketplace, Sreeman contribuiu com uma carga significativa de mudanças e melhorias nas traduções de conteúdo TDM existentes para Azure Sentinel […]
Conteúdo de Detecção: Malspam Baixa Malware Zloader
O Trojan Zloader (também conhecido como Zeus Sphinx e Terdot) foi inicialmente detectado em agosto de 2015. Ele é baseado no código-fonte vazado do Trojan Zeus v2 e os cibercriminosos o utilizaram em ataques a organizações financeiras em todo o mundo, coletando dados sensíveis por meio de injeções web. No início de 2018, o uso […]
Digest de Regras: Trojans, Ciberespiões e Grupo RATicate
Esta semana, em nosso resumo, há regras desenvolvidas exclusivamente por participantes do Programa de Recompensa por Ameaças. Ator de ameaças por trás da recente variante Ursnif possivelmente conduz operações de cibercrime direcionadas que ainda estão em andamento. No centro dessas campanhas está uma variante do Trojan Ursnif que foi reutilizada como um downloader e ferramenta […]
Regra da Semana: Detecção de Malware QakBot
O trojan bancário QakBot (também conhecido como QBot) tem sido usado em ataques a organizações há mais de 10 anos, e seus autores monitoram continuamente as tendências do cenário de ameaças, adicionando novos recursos ou removendo-os se não funcionarem corretamente. Em 2017, este malware possuía capacidades semelhantes a um verme e era capaz de bloquear […]
Conteúdo de Detecção: Campanha de Roubo de Informações Kpot
COVID-19 é de longe o tópico mais popular explorado por cibercriminosos em campanhas de phishing e malspam. Recentemente, os atacantes encontraram uma maneira nova e eficaz de convencer o usuário a abrir um anexo malicioso. Pesquisadores da IBM X-Force descobriram uma campanha maliciosa que usava e-mails fingindo ser mensagens do Departamento de Trabalho dos EUA. […]
Conteúdo de Caça a Ameaças: Cavalo de Troia TAINTEDSCRIBE
Na semana passada, a CISA, o FBI e o DoD divulgaram relatórios de análise de malware sobre ferramentas recentemente descobertas do notório grupo Lazarus que realizam operações no interesse do governo norte-coreano. As variantes de malware, chamadas COPPERHEDGE, TAINTEDSCRIBE e PEBBLEDASH, podem ser usadas para reconhecimento e exclusão de informações confidenciais em sistemas-alvo. O malware […]