Tag: Rule Digest

Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado
Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado

Esta semana, a comunidade de cibersegurança foi atingida pela notícia de que uma das principais empresas de segurança foi comprometida por um grupo APT sofisticado não identificado. Os adversários estavam interessados em ferramentas de Red Team usadas pela FireEye para testar a segurança de seus clientes e procuravam informações relacionadas a clientes governamentais. Uma investigação […]

Read More
Regras de Detecção para Apagar Cópias de Sombra
Regras de Detecção para Apagar Cópias de Sombra

Muitas de nossas publicações recentemente têm sido dedicadas a várias cepas de ransomware, e as regras para detectar características do ransomware Matrix não ajudarão a identificar Ragnar Locker ou Maze. O malware está constantemente mudando: seus autores mudam não apenas os IOCs conhecidos pelos pesquisadores de segurança, mas também o comportamento para tornar o conteúdo […]

Read More
Resumo de Regras: Malware Valak e HanaLoader, Abuso do MSBuild e Mais
Resumo de Regras: Malware Valak e HanaLoader, Abuso do MSBuild e Mais

E novamente, temos o prazer de apresentar o nosso Resumo de Regras, que desta vez mostra o conteúdo de detecção não apenas dos participantes do Programa Threat Bounty, mas também da Equipe SOC Prime. Hoje contaremos um pouco sobre o malware Valak e HanaLoader, detecção de dump de dados e abuso do MSBuild, e sequestro […]

Read More
Resumo de Regras: Trojans e Ransomware
Resumo de Regras: Trojans e Ransomware

No resumo de hoje, queremos destacar o conteúdo fornecido pelos membros do Programa de Recompensas de Ameaças que ajudará as soluções de segurança a detectar Saefko RAT, trojan Ursa e um pacote de cepas de ransomware em propagação ativa.  O Saefko RAT é um trojan de acesso remoto relativamente novo, escrito em .NET, que foi […]

Read More
Resumo de Regras: RATs, Infostealers e Malware Emotet
Resumo de Regras: RATs, Infostealers e Malware Emotet

Hoje é sábado, o que significa que é hora do nosso próximo Resumo de Regras, no qual contaremos sobre conteúdos interessantes para detecção de malware lançados esta semana. E sim, mais uma vez damos atenção especial às regras que os participantes do Programa de Bounty de Ameaças publicaram. Começamos com a regra publicada por Ariel […]

Read More
Resumo de Regras: Grupos APT, Campanhas de Malware e Telemetria do Windows
Resumo de Regras: Grupos APT, Campanhas de Malware e Telemetria do Windows

Esta semana o nosso Resumo de Regras cobre mais conteúdo do que o habitual. Compila regras para detectar ataques recentes de atores patrocinados por Estados, campanhas de malware conduzidas por cibercriminosos e abuso da telemetria do Windows.   Mustang Panda é o grupo de ameaça baseado na China que demonstrou a habilidade de rapidamente assimilar […]

Read More
Resumo de Regras: Emotet, Ransomware e Trojans
Resumo de Regras: Emotet, Ransomware e Trojans

Olá a todos, estamos de volta com cinco novas regras enviadas esta semana pelos participantes do Programa de Recompensas de Ameaças. Você pode conferir nossos resumos anteriores aqui, e se você tiver alguma pergunta, seja bem-vindo ao chat. O malware tipo worm Pykspa pode se instalar para manter persistência, ouvir a porta de entrada para […]

Read More
Resumo de Regras: Conteúdo de Detecção pela Equipe da SOC Prime
Resumo de Regras: Conteúdo de Detecção pela Equipe da SOC Prime

Temos o prazer de apresentar a você o último Digest de Regras, que, ao contrário do digest anterior, consiste apenas em regras desenvolvidas pela Equipe do SOC Prime. Esta é uma espécie de seleção temática, já que todas essas regras ajudam a encontrar atividade maliciosa via cmdline analisando logs sysmon. Mas antes de passar diretamente […]

Read More
Digest de Regras: Trojans, Ciberespiões e Grupo RATicate
Digest de Regras: Trojans, Ciberespiões e Grupo RATicate

Esta semana, em nosso resumo, há regras desenvolvidas exclusivamente por participantes do Programa de Recompensa por Ameaças. Ator de ameaças por trás da recente variante Ursnif possivelmente conduz operações de cibercrime direcionadas que ainda estão em andamento. No centro dessas campanhas está uma variante do Trojan Ursnif que foi reutilizada como um downloader e ferramenta […]

Read More
Resumo de Regras: RCE, CVE, OilRig e mais
Resumo de Regras: RCE, CVE, OilRig e mais

Este digest inclui regras de ambos os membros do Programa Bounty de Ameaças e da Equipe SOC Prime. Vamos começar com regras de Arunkumar Krishna que estrearão em nosso Digest de Regras com CVE-2020-0932: Uma Falha de Execução Remota de Código no Microsoft SharePoint. O CVE-2020-0932 foi corrigido em abril, ele permite que usuários autenticados […]

Read More