Tag: SOC Prime Platform

Uncoder AI: Um Guia para Contribuir com Regras de Detecção na Plataforma SOC Prime através do Programa Threat Bounty
Uncoder AI: Um Guia para Contribuir com Regras de Detecção na Plataforma SOC Prime através do Programa Threat Bounty

Eficiência e colaboração são essenciais na cibersegurança. Como parte da Plataforma SOC Prime, o Uncoder AI é um IDE profissional e co-piloto para a engenharia de detecção, facilitando a criação de conteúdo e a contribuição de regras de detecção de ameaças. Para aqueles que participam do Programa de Recompensas de Ameaças, esta ferramenta facilita a […]

Read More
Detecção de Ataques Gamaredon: Operações de Ciberespionagem Contra a Ucrânia pelo APT associado à Rússia
Detecção de Ataques Gamaredon: Operações de Ciberespionagem Contra a Ucrânia pelo APT associado à Rússia

O pernicioso patrocinado pelo estado alinhado com a Rússia Gamaredon (também conhecido como Hive0051, UAC-0010 ou Armageddon APT) tem lançado uma série de campanhas de ciber-espionagem contra a Ucrânia desde 2014, com ataques cibernéticos intensificados desde a invasão em larga escala da Rússia à Ucrânia em 24 de fevereiro de 2022.  A ESET publicou recentemente […]

Read More
Detecção de Ataques Earth Baxia: Hackers Apoiados pela China Usam Spear-Phishing, Exploram a Vulnerabilidade do GeoServer (CVE-2024-36401) e Aplicam um Novo Malware EAGLEDOOR para Alvejar APAC
Detecção de Ataques Earth Baxia: Hackers Apoiados pela China Usam Spear-Phishing, Exploram a Vulnerabilidade do GeoServer (CVE-2024-36401) e Aplicam um Novo Malware EAGLEDOOR para Alvejar APAC

No primeiro trimestre de 2024, grupos APT patrocinados pelo estado de regiões como China, Coreia do Norte, Irã e Rússia demonstraram métodos adversários notavelmente sofisticados e inovadores, criando desafios significativos para o cenário global de cibersegurança. Recentemente, um grupo APT ligado à China conhecido como Earth Baxia tem como alvo uma agência estatal em Taiwan […]

Read More
Detecção de CVE-2024-6670 e CVE-2024-6671: Ataques RCE Explorando Vulnerabilidades Críticas de Injeção SQL no WhatsUp Gold
Detecção de CVE-2024-6670 e CVE-2024-6671: Ataques RCE Explorando Vulnerabilidades Críticas de Injeção SQL no WhatsUp Gold

Hackers estão armando exploits PoC para vulnerabilidades recém-identificadas no Progress Software WhatsUp Gold para ataques in-the-wild. Defensores recentemente descobriram ataques RCE explorando as falhas críticas de injeção SQL rastreadas como CVE-2024-6670 e CVE-2024-6671. Notavelmente, CVE-2024-6670 foi adicionado ao Catálogo de Vulnerabilidades Conhecidas Exploited da CISA. Detectar Exploits do Progress WhatsUp Gold CVE-2024-6670, CVE-2024-6671  Em 2024, […]

Read More
Celebrando a Excelência em Engenharia de Detecção
Celebrando a Excelência em Engenharia de Detecção

SOC Prime Reconhece os Principais Pesquisadores do Threat Bounty Dominando o Uncoder AI A SOC Prime continua a impulsionar o desenvolvimento profissional de especialistas em cibersegurança, reconhecendo e celebrando contribuições individuais para a defesa cibernética global. Através do Threat Bounty Program, a SOC Prime capacita pesquisadores de ameaças qualificados e engenheiros de regras SIEM a […]

Read More
Detecção de Ransomware RansomHub: Atacantes Exploram TDSSKiller da Kaspersky para Desativar Sistemas EDR
Detecção de Ransomware RansomHub: Atacantes Exploram TDSSKiller da Kaspersky para Desativar Sistemas EDR

Logo após o comunicado conjunto do FBI, CISA e parceiros alertando sobre uma mudança significativa na atividade do grupo RaaS RansomHub, pesquisadores de segurança detectaram o truque inovador de adversários que utilizam de maneira indevida o software legítimo TDSSKiller da Kaspersky para desativar sistemas de Detecção e Resposta de Endpoint (EDR). Uma vez que conseguem […]

Read More
Detectar Ataques WikiLoader: Adversários Utilizam Software Fake GlobalProtect VPN para Distribuir uma Nova Variante de Malware através de Envenenamento de SEO
Detectar Ataques WikiLoader: Adversários Utilizam Software Fake GlobalProtect VPN para Distribuir uma Nova Variante de Malware através de Envenenamento de SEO

As últimas estatísticas destacam que em 2023, os adversários implantaram uma média de 200.454 scripts de malware exclusivos por dia, o que equivale a aproximadamente 1,5 novas amostras por minuto. Para seguir com ataques de malware bem-sucedidos, os atores da ameaça estão lidando com diferentes métodos maliciosos na tentativa de superar as proteções de segurança. […]

Read More
Detecção do RansomHub: FBI, CISA e Parceiros Alertam sobre Crescente Variante RaaS Alvejando Organizações de Infraestrutura Crítica
Detecção do RansomHub: FBI, CISA e Parceiros Alertam sobre Crescente Variante RaaS Alvejando Organizações de Infraestrutura Crítica

Logo após o aviso conjunto de segurança cibernética alertando os defensores do apoio do Irã Colaboração do Pioneer Kitten com vários grupos de ransomware, outro aumento na atividade de ransomware está causando agitação no cenário de ameaças cibernéticas. O FBI, CISA e parceiros recentemente emitiram um alerta conjunto cobrindo a atividade ofensiva aumentada dos operadores […]

Read More
Detecção de Malware PEAKLIGHT: Novo Downloader Furtivo Utilizado em Ataques Contra Sistemas Windows
Detecção de Malware PEAKLIGHT: Novo Downloader Furtivo Utilizado em Ataques Contra Sistemas Windows

Novo dia, novo malware causando ameaça para os defensores cibernéticos. Logo após o lançamento do novo Cavalo de Troia MoonPeak, especialistas em segurança descobriram mais um exemplo malicioso ativamente usado nos ataques em andamento. Batizada de PEAKLIGHT, a nova ameaça exclusivamente na memória aplica uma sofisticada cadeia de ataque em múltiplas etapas para infectar instâncias […]

Read More
Detecção do Trojan MoonPeak: Hackers Norte-Coreanos Desdobram um Novo RAT Durante Sua Última Campanha Maliciosa
Detecção do Trojan MoonPeak: Hackers Norte-Coreanos Desdobram um Novo RAT Durante Sua Última Campanha Maliciosa

Na primeira metade de 2024, adversários afiliados à Coreia do Norte aumentaram significativamente suas atividades, ampliando tanto seus conjuntos de ferramentas maliciosas quanto o alcance de seus alvos. Especialistas em segurança observaram um aumento notável em ataques à cadeia de suprimentos e instaladores de software trojanizados, destacando uma tendência crescente entre os grupos patrocinados pelo […]

Read More