Tag: Ariel Millahuel

Tática de Execução | TA0002
Tática de Execução | TA0002

Visão Geral e Análise, Principais Fontes de Dados e Regras Sigma Relevantes para Detectar Execução SOC Prime’s plataforma de Detecção como Código fornece acesso a uma biblioteca em constante crescimento de mais de 180.000 algoritmos de detecção e resposta enriquecidos com contexto, alinhados com o MITRE ATT&CK® framework v.10. As novas faixas de assinatura Sob […]

Read More
PyVil RAT pelo Grupo Evilnum
PyVil RAT pelo Grupo Evilnum

As operações do grupo Evilnum foram descobertas pela primeira vez em 2018. O grupo é altamente focado em ataques a grandes organizações de tecnologia financeira, especialmente em plataformas de investimento e empresas relacionadas a criptomoedas. A maioria de seus alvos está localizada na Europa e no Reino Unido, mas o grupo também realizou ataques separados […]

Read More
JSOutProx RAT
JSOutProx RAT

No ano passado, a Índia foi nomeada o país mais ciberneticamente atacado. Infraestruturas críticas nas indústrias de petróleo e gás, e nos setores de defesa, bancário e manufatura são listadas como os alvos mais comuns.  Em abril de 2020, os estabelecimentos governamentais e vários bancos na Índia foram alvo de campanhas de email entregando um […]

Read More
APT da Tribo Transparente
APT da Tribo Transparente

Transparent Tribe (também conhecido como PROJECTM e MYTHIC LEOPARD) é uma unidade de ciberespionagem vinculada ao governo paquistanês e está ativa desde pelo menos 2013. O grupo tem estado bastante ativo nos últimos quatro anos, visando principalmente militares e funcionários do governo indianos, mas no último ano, eles atacaram cada vez mais alvos no Afeganistão […]

Read More
BLINDINGCAN RAT
BLINDINGCAN RAT

No final da semana passada, Ariel Millahuel lançou uma regra de caça a ameaças comunitária para detectar o Trojan de Acesso Remoto BLINDINGCAN que é usado por hackers patrocinados pelo estado norte-coreano: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 A regra é baseada em um relatório de análise de malware recentemente publicado por especialistas da CISA. O ator de ameaça usou […]

Read More
Conteúdo de Detecção: Malware Drovorub
Conteúdo de Detecção: Malware Drovorub

Na semana passada, o FBI e a NSA lançaram um alerta conjunto de segurança contendo detalhes sobre o malware Drovorub, uma nova ferramenta nas mãos do APT28. Este é um malware Linux que é usado para implantar backdoors em redes comprometidas. O malware é um sistema de múltiplos componentes que consiste em um módulo rootkit […]

Read More
Regras de Caça a Ameaças: Comportamento do Grupo Gamaredon
Regras de Caça a Ameaças: Comportamento do Grupo Gamaredon

O grupo Gamaredon apareceu em 2013 e, a princípio, não utilizava malware personalizado, mas com o tempo desenvolveu várias ferramentas de ciberespionagem, incluindo Pterodo e EvilGnome malware. Nos últimos meses, o grupo tem estado ativamente enviando e-mails de phishing com documentos contendo macros maliciosas que baixam uma infinidade de variantes de malware diferentes. O grupo […]

Read More
IOC Sigma: Criação de Pastas Falsas
IOC Sigma: Criação de Pastas Falsas

Hoje queremos prestar atenção à regra Sigma de IOC da comunidade enviada por Ariel Millahuel para detectar a criação de diretórios falsos que podem ser usados para contornar o Controle de Conta de Usuário (UAC): https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Um diretório falso é uma imitação específica de uma pasta do Windows com um espaço no final do nome, […]

Read More
Conteúdo de Detecção: Bazar Loader
Conteúdo de Detecção: Bazar Loader

Este outono trouxe outro desafio para os guardiões das infraestruturas corporativas. No início deste ano, no final de abril, desenvolvedores do TrickBot usaram uma nova backdoor furtiva em uma campanha de phishing direcionada a serviços profissionais, saúde, manufatura, TI, logística e empresas de viagens nos Estados Unidos e Europa. Muitos atores de ameaças avançadas, incluindo […]

Read More
Regras de Caça às Ameaças: Redaman RAT
Regras de Caça às Ameaças: Redaman RAT

Hoje, na categoria Regras de Detecção de Ameaças, temos o prazer de apresentar uma nova regra desenvolvida por Ariel Millahuel, que detecta o Redaman RAT: https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 O Redaman é uma forma de trojan bancário distribuído por campanhas de phishing. Foi visto pela primeira vez em 2015 e relatado como o trojan bancário RTM, novas versões […]

Read More