Regra da Semana: Detecção de Malware QakBot

O trojan bancário QakBot (também conhecido como QBot) tem sido usado em ataques a organizações há mais de 10 anos, e seus autores monitoram continuamente as tendências do cenário de ameaças, adicionando novos recursos ou removendo-os se não funcionarem corretamente. Em 2017, este malware possuía capacidades semelhantes a um verme e era capaz de bloquear […]

Conteúdo de Detecção: Campanha de Roubo de Informações Kpot

COVID-19 é de longe o tópico mais popular explorado por cibercriminosos em campanhas de phishing e malspam. Recentemente, os atacantes encontraram uma maneira nova e eficaz de convencer o usuário a abrir um anexo malicioso. Pesquisadores da IBM X-Force descobriram uma campanha maliciosa que usava e-mails fingindo ser mensagens do Departamento de Trabalho dos EUA. […]

Conteúdo de Caça a Ameaças: Cavalo de Troia TAINTEDSCRIBE

Na semana passada, a CISA, o FBI e o DoD divulgaram relatórios de análise de malware sobre ferramentas recentemente descobertas do notório grupo Lazarus que realizam operações no interesse do governo norte-coreano. As variantes de malware, chamadas COPPERHEDGE, TAINTEDSCRIBE e PEBBLEDASH, podem ser usadas para reconhecimento e exclusão de informações confidenciais em sistemas-alvo. O malware […]

Conteúdo de Detecção: Caçando o Netwire RAT

O NetWire é um Trojan de Acesso Remoto disponível publicamente que faz parte da família de malware NetWiredRC usada por cibercriminosos desde 2012. Sua funcionalidade principal é focada no roubo de credenciais e keylogging, mas também possui capacidades de controle remoto. Os adversários frequentemente distribuem o NetWire através de malspam e emails de phishing.  Em […]

Entrevista com o Desenvolvedor: Emir Erdogan

Continuamos entrevistando os membros do Threat Bounty Program (https://my.socprime.com/en/tdm-developers), e hoje queremos apresentar-lhe Emir Erdogan. Emir participa do programa desde setembro de 2019, ele tem mais de 110 regras Sigma publicadas em seu nome, mas Emir também publica regras YARA para detectar ameaças reais. Suas regras são frequentemente encontradas em nossos posts do blog: Resumos […]

Conteúdo de Caça a Ameaças: Múltipla Detecção de HawkEye

Começamos a semana com uma nova regra de Emir Erdogan – HawkEye Multiple Detection (Campanha de Phishing Temática sobre Covid19). Este malware também é conhecido como Predator Pain e rouba uma variedade de informações sensíveis do sistema infectado, incluindo informações de carteiras de bitcoin e credenciais de navegadores e clientes de e-mail. O ladrão de […]

Resumo de Regras: RCE, CVE, OilRig e mais

Este digest inclui regras de ambos os membros do Programa Bounty de Ameaças e da Equipe SOC Prime. Vamos começar com regras de Arunkumar Krishna que estrearão em nosso Digest de Regras com CVE-2020-0932: Uma Falha de Execução Remota de Código no Microsoft SharePoint. O CVE-2020-0932 foi corrigido em abril, ele permite que usuários autenticados […]

Regra da Semana: Detecção de Ransomware Nefilim/Nephilim

Esta semana queremos destacar a regra Sigma da comunidade por Emir Erdogan que ajuda a detectar o ransomware Nefilim/Nephilim usado em ataques destrutivos. Esta família de ransomware foi descoberta pela primeira vez há dois meses, e seu código é baseado no ransomware NEMTY, que surgiu no verão passado como um programa de afiliados público. Parece […]

Conteúdo de Caça às Ameaças: Campanhas de COVID19 do Remcos RAT

O Remcos RAT foi avistado pela primeira vez em 2016. Agora, ele se declara como uma ferramenta de acesso remoto legítima, mas foi usado em várias campanhas de hacking globais. Em vários sites e fóruns, cibercriminosos anunciam, vendem e oferecem a versão crackeada deste malware. Desde o final de fevereiro, pesquisadores de segurança descobriram várias […]

Conteúdo de Detecção: Cavalo de Troia Floxif

O trojan Floxif é conhecido principalmente por ser usado pelo grupo Winnti, eles o distribuíram com o CCleaner infectado, que foi baixado pelos usuários do site oficial. O ataque ocorreu em setembro de 2017, os atacantes supostamente ganharam acesso ao ambiente de construção do CCleaner. O trojan Floxif foi usado com o trojan Nyetya para […]