Tag: SOC Prime Platform

Detecção de Ataques APT Patrocinados pela China: Resistindo à Sofisticação e Maturidade Crescente das Operações Ofensivas Patrocinadas pelo Estado Chinês com Base na Pesquisa do Insikt Group da Recorded Future
Detecção de Ataques APT Patrocinados pela China: Resistindo à Sofisticação e Maturidade Crescente das Operações Ofensivas Patrocinadas pelo Estado Chinês com Base na Pesquisa do Insikt Group da Recorded Future

Nos últimos cinco anos, as campanhas ofensivas apoiadas pela nação chinesa evoluíram para ameaças mais sofisticadas, furtivas e bem coordenadas em comparação com os anos anteriores. Esta transformação é caracterizada pela exploração extensiva de zero-days e vulnerabilidades conhecidas em instâncias de segurança e redes acessíveis publicamente. Além disso, há um foco mais forte em segurança […]

Read More
Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware
Detecção de CVE-2023-22518: Exploração de Nova Vulnerabilidade Crítica no Atlassian Confluence Leva à Implantação do Cerber Ransomware

Pouco mais de um mês após a divulgação de um dia zero crítico do Confluence acompanhado como CVE-2023-22515, surge uma nova vulnerabilidade no cenário de ameaças cibernéticas que impacta produtos da Atlassian. Os adversários estão de olho em uma vulnerabilidade recentemente corrigida e de máxima severidade conhecida como CVE-2023-22518 em todas as versões do Confluence […]

Read More
Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ
Detecção CVE-2023-46604: Mantenedores do Ransomware HelloKitty Exploram Vulnerabilidade RCE no Apache ActiveMQ

No início de novembro, logo após a divulgação de CVE-2023-43208, a vulnerabilidade do Mirth Connect, outro bug de segurança surge na cena. Defensores notificam a comunidade global sobre um recém-descoberto bug RCE de alta gravidade que afeta os produtos Apache ActiveMQ. Detectar CVE-2023-46604 Com as vulnerabilidades emergentes sendo um alvo atraente para adversários que buscam […]

Read More
Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos
Detecção do CVE-2023-43208: Vulnerabilidade RCE no Mirth Connect da NextGen Expõe Dados de Saúde a Riscos

Vulnerabilidades que afetam softwares populares expõem milhares de organizações em diversos setores da indústria a ameaças severas. Outubro foi rico em descobrir falhas críticas de segurança em produtos de software amplamente utilizados, como CVE-2023-4966, uma perigosa vulnerabilidade do Citrix NetScaler, e CVE-2023-20198 zero-day que afeta o Cisco IOS XE. Na última década de outubro de […]

Read More
Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I”
Conteúdo de Detecção para Abordar Técnicas de Atacantes Cobertas na Pesquisa “Domínio dos Tronos: Parte I”

As forças ofensivas estão continuamente à procura de novas maneiras de acessar o ambiente de domínio e manter sua presença aproveitando múltiplos vetores de ataque e experimentando com diversas ferramentas e técnicas de adversário. Por exemplo, eles podem tirar proveito de falhas de segurança reveladas, como no caso das tentativas de adversários de explorar a […]

Read More
Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente
Detecção CVE-2023-4966: Vulnerabilidade Crítica no Citrix NetScaler Explorada Ativamente

Adicionando à lista de zero-days críticos do Citrix NetScaler, pesquisadores de segurança alertam sobre uma nova vulnerabilidade perigosa (CVE-2023-4966) continuamente explorada em estado selvagem apesar de um patch emitido em outubro. Marcada como uma falha de divulgação de informações, a CVE-2023-4966 permite que atores maliciosos sequestram sessões autenticadas existentes e potencialmente resultem em uma violação […]

Read More
Detecção de Atividade do GraphRunner: Hackers Aplicam um Conjunto de Ferramentas de Pós-Exploração para Abusar das Configurações Padrão do Microsoft 365
Detecção de Atividade do GraphRunner: Hackers Aplicam um Conjunto de Ferramentas de Pós-Exploração para Abusar das Configurações Padrão do Microsoft 365

O Microsoft 365 (M365) é utilizado por mais de um milhão de empresas em todo o mundo, o que pode representar ameaças severas para os clientes que dependem deste popular software em caso de comprometimento. Como ele possui um conjunto de configurações padrão, os adversários podem focar nisso e explorá-las, expondo os usuários afetados a […]

Read More
Detecção CVE-2023-20198: Vulnerabilidade Zero-Day do Cisco IOS XE Ativamente Explorada para Instalar Implants
Detecção CVE-2023-20198: Vulnerabilidade Zero-Day do Cisco IOS XE Ativamente Explorada para Instalar Implants

Logo após uma nova onda na campanha de longa duração Balada Injector explorando o CVE-2023-3169, outro bug crítico de segurança em produtos de software populares ganha destaque. Uma nova vulnerabilidade de escalonamento de privilégios que afeta o software Cisco IOS XE está sendo explorada ativamente em ambientes para ajudar a instalar implantes nos dispositivos impactados. […]

Read More
Resumo da Recompensa de Ameaças da SOC Prime — Resultados de Setembro de 2023
Resumo da Recompensa de Ameaças da SOC Prime — Resultados de Setembro de 2023

Conheça o novo Programa de Recompensas por Ameaças resumo que cobre as notícias e atualizações recentes da iniciativa de engenharia de detecção colaborativa da SOC Prime. Submissões de Conteúdo de Recompensas por Ameaças Em setembro, os membros do Programa de Recompensas por Ameaças enviaram 629 regras para revisão pela equipe da SOC Prime antes da […]

Read More
Detecção de Atividade UAC-0165: Ataques Cibernéticos Destrutivos Alvejando Provedores de Telecomunicações Ucranianos
Detecção de Atividade UAC-0165: Ataques Cibernéticos Destrutivos Alvejando Provedores de Telecomunicações Ucranianos

Pesquisadores da CERT-UA notificam os defensores da campanha maliciosa persistente que impacta mais de 11 provedores de telecomunicações. O grupo UAC-0165 por trás desses ataques destrutivos tem como alvo o setor de telecomunicações ucraniano há mais de 5 meses com o objetivo de paralisar a infraestrutura crítica, o que aumenta a necessidade de uma pesquisa […]

Read More