Tag: Threat Hunting Content

Detecção de PicassoLoader e njRAT: Hackers UAC-0057 Realizam Ataque Direcionado Contra Entidades Públicas Ucranianas
Detecção de PicassoLoader e njRAT: Hackers UAC-0057 Realizam Ataque Direcionado Contra Entidades Públicas Ucranianas

Pesquisadores de cibersegurança emitem um alerta sobre um novo ataque cibernético direcionado pelo grupo UAC-0057 contra funcionários públicos ucranianos, utilizando arquivos XLS que contêm uma macro maliciosa espalhando PicassoLoader malware. O carregador malicioso é capaz de implantar outra cepa maliciosa chamada njRAT para espalhar a infecção ainda mais. Distribuição de Malware PicassoLoader e njRAT por […]

Read More
Detecção de Malware MAGICSPELL: Hackers do UAC-0168 Lançam Ataque Direcionado Usando o Tema da Adesão da Ucrânia à OTAN como Isca de Phishing
Detecção de Malware MAGICSPELL: Hackers do UAC-0168 Lançam Ataque Direcionado Usando o Tema da Adesão da Ucrânia à OTAN como Isca de Phishing

Pesquisadores da CERT-UA descobriram recentemente uma cópia fraudulenta da versão em inglês do site do Congresso Mundial Ucraniano em https://www.ukrainianworldcongress.org/. O recurso web falso contém alguns documentos DOCX que desencadeiam uma cadeia de infecção ao serem abertos. Como resultado da cadeia de ataque, os hackers podem implantar a carga MAGICSPELL destinada a baixar, decifrar e […]

Read More
SOC Prime Impulsiona Defesa Cibernética Coletiva com Suporte do Threat Detection Marketplace, Uncoder AI e Attack Detective
SOC Prime Impulsiona Defesa Cibernética Coletiva com Suporte do Threat Detection Marketplace, Uncoder AI e Attack Detective

Adote Seu Arsenal de Defesa Cibernética: Escolha uma Ferramenta Sob Medida para Sua Jornada Única de Defesa Cibernética SOC Prime equipam cada defensor cibernético com uma plataforma global de detecção de ameaças para defesa coletiva cibernética. Para ajudar os defensores cibernéticos a obterem valor imediato da Plataforma SOC Prime com base em suas necessidades de […]

Read More
SOC Prime integra-se ao Amazon Security Lake para turbinar operações de segurança
SOC Prime integra-se ao Amazon Security Lake para turbinar operações de segurança

Conduzindo Segurança de Multi-Nuvem, Confiança Zero e Custo-Eficiente Apoiada por Expertise Coletiva SOC Prime opera a maior e mais avançada plataforma de defesa cibernética coletiva do mundo, que fomenta a colaboração de uma comunidade global de segurança cibernética e curadoria as regras Sigma mais atualizadas compatíveis com mais de 27 plataformas SIEM, EDR e XDR. […]

Read More
Assinatura Sob Demanda: Obtenha Valor Imediato da Plataforma SOC Prime
Assinatura Sob Demanda: Obtenha Valor Imediato da Plataforma SOC Prime

Uma abordagem orientada pela comunidade, baseada em princípios de Detecção como Código e tecnologia avançada que utiliza a linguagem Sigma e o MITRE ATT&CK® possibilita a detecção de ameaças orientada por inteligência, investigação de ameaças eficiente em termos de custo e multiplataforma, e acesso instantâneo a detecções para ameaças críticas. A plataforma da SOC Prime […]

Read More
O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010
O que é Exfiltração de Dados? Tática de Exfiltração MITRE ATT&CK4 | TA0010

O processo de roubo de dados de um sistema corporativo também é conhecido como exfiltração. O MITRE ATT&CK® dedicou uma tática inteira para a cópia, download e transferência ilegais de dados internos das organizações com níveis significativos de sensibilidade. Exemplos de exfiltração de dados podem ser bastante óbvios, como copiar arquivos para um pen drive; […]

Read More
O que é o MITRE ATT&CK4; Framework? Começando com ATT&CK
O que é o MITRE ATT&CK4; Framework? Começando com ATT&CK

MITRE ATT&CK® é uma estrutura para defesa cibernética informada por ameaças e uma base de conhecimento público de táticas, técnicas e procedimentos adversários (TTPs) com base em exemplos reais observados na natureza. Também inclui uma riqueza de metadados, como possíveis detecções, mitigações, fontes de dados, plataformas, requisitos do sistema, grupos associados, referências e mais. O […]

Read More
Exemplos de Hipóteses de Caça a Ameaças: Prepare-se Para uma Boa Caça!
Exemplos de Hipóteses de Caça a Ameaças: Prepare-se Para uma Boa Caça!

Uma boa hipótese de caça às ameaças é fundamental para identificar pontos fracos na infraestrutura digital de uma organização. Basta aprender a fazer as perguntas certas, e você obterá as respostas que procura. Neste post do blog, revisamos uma metodologia proativa de caça às ameaças: Caça às Ameaças Baseada em Hipóteses. Vamos mergulhar direto! Detectar […]

Read More
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos
Modelo de Maturidade de Caça a Ameaças Explicado com Exemplos

Na nossa série de guias sobre Caça a Ameaças Básico, já abordamos vários tópicos, desde técnicas and ferramentas que as equipes de caça a ameaças usam até as certificações para profissionais e iniciantes. Mas o que faz uma boa Caça Cibernética, e como você pode avaliá-la? Uma das maneiras de medir a eficácia dos procedimentos […]

Read More
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo
Técnicas, Táticas e Metodologias de Caça a Ameaças: Seu Guia Passo a Passo

Poderíamos começar este artigo com uma declaração ousada dizendo que Caça às Ameaças é mais fácil do que você pensa, e ao ler nosso post no blog, você instantaneamente se tornará um profissional. Infelizmente ou felizmente, esse não é o caso. No entanto, entendemos que começar como um Caçador de Ameaças Cibernéticas is é difícil. […]

Read More