Tag: Threat Hunting Content

Participe, Empodere-se e Desfrute da Comunidade da SOC Prime no Discord
Participe, Empodere-se e Desfrute da Comunidade da SOC Prime no Discord

Equilibre Sua Jornada de Cibersegurança com uma Única Comunidade para Defesa Cibernética Coletiva No cenário tecnológico em constante evolução, encontrar uma comunidade acolhedora e vibrante impulsionada por colegas nunca foi tão crucial. Os servidores do Discord surgiram como centros digitais onde entusiastas de tecnologia, profissionais e aprendizes se unem. Esses espaços virtuais dinâmicos transcendem fronteiras […]

Read More
Deteção do Ransomware Snatch: FBI e CISA Emitem Alerta Conjunto Sobre o Crescimento dos Ataques por Operadores do Snatch RaaS
Deteção do Ransomware Snatch: FBI e CISA Emitem Alerta Conjunto Sobre o Crescimento dos Ataques por Operadores do Snatch RaaS

A detecção proativa de ransomware continua a ser uma das principais prioridades para os defensores, marcada por um aumento na complexidade das intrusões e ataques de ransomware de alto perfil continuamente crescentes. FBI e CISA notificam os defensores dos volumes crescentes de ataques cibernéticos espalhando ransomware Snatch. Os operadores de ransomware Snatch têm estado em […]

Read More
CVE-2023-38146 Detecção: Bug RCE “ThemeBleed” do Windows Apresenta Riscos Crescentes com o Lançamento do Exploit PoC
CVE-2023-38146 Detecção: Bug RCE “ThemeBleed” do Windows Apresenta Riscos Crescentes com o Lançamento do Exploit PoC

O novo bug de segurança dos Temas do Microsoft Windows, rastreado como CVE-2023-38146, que permite que atacantes realizem RCE, surge na arena de ameaças cibernéticas. O exploit proof-of-concept (PoC) para essa vulnerabilidade, também conhecido como “ThemeBleed”, foi recentemente liberado no GitHub, representando uma ameaça para instâncias do Windows potencialmente infectadas e prendendo a atenção dos […]

Read More
Detecção de Trojan ShadowPad: Hackers Redfly Aplicam um RAT Nefasto para Atingir uma Organização de Rede Elétrica Nacional na Ásia
Detecção de Trojan ShadowPad: Hackers Redfly Aplicam um RAT Nefasto para Atingir uma Organização de Rede Elétrica Nacional na Ásia

Backdoor ShadowPad é popular entre múltiplos APTs apoiados por estados, incluindo grupos de hackers ligados à China, amplamente utilizado em suas campanhas de ciberespionagem. Um grupo nefasto de ciberespionagem conhecido como Redfly aproveitou-se das capacidades ofensivas do ShadowPad para atacar a organização da rede elétrica estatal da Ásia por meio ano. Detecção do Trojan ShadowPad […]

Read More
Detectando Picos de Rede Identificados por WAF para a Plataforma Elastic Stack
Detectando Picos de Rede Identificados por WAF para a Plataforma Elastic Stack

Existem muitos casos interessantes que você pode encontrar enquanto investiga anomalias nas referências de tráfego, por exemplo, em FTP, SSH ou HTTPS. Este guia descreve como usar o “Imperva WAF – Kibana Dashboard, Watchers e Machine Learning para ELK Stack” Content Pack para detectar picos anormais de ataques identificados pelo WAF de um único IP […]

Read More
Fortalecendo a Cibersegurança na Indústria Financeira com as Soluções da SOC Prime
Fortalecendo a Cibersegurança na Indústria Financeira com as Soluções da SOC Prime

O setor financeiro, a pedra angular da economia global, tornou-se cada vez mais digitalizado nos últimos anos. Embora essa transformação traga eficiência e conveniência, ela também expõe as instituições financeiras a muitos desafios de segurança cibernética. Agentes de ameaça, que variam de grupos de hackers sofisticados a indivíduos oportunistas, estão constantemente mirando o setor financeiro, […]

Read More
Detecção de Ataque de Phishing APT28: Hackers Miram o Setor de Energia Ucraniano Usando Microsoft Edge Downloader, Software TOR e Serviço Mockbin para Gerenciamento Remoto
Detecção de Ataque de Phishing APT28: Hackers Miram o Setor de Energia Ucraniano Usando Microsoft Edge Downloader, Software TOR e Serviço Mockbin para Gerenciamento Remoto

Na virada do outono de 2023, o grupo de hackers APT28 apoiado pela Rússia ressurge na arena de ameaças cibernéticas, visando a infraestrutura crítica de organizações ucranianas no setor da indústria de energia.  A CERT-UA divulgou recentemente um aviso de segurança cobrindo um ataque de phishing de um endereço de email falso contendo um link […]

Read More
Instalação e Configuração de Pacotes de Conteúdo para QRadar
Instalação e Configuração de Pacotes de Conteúdo para QRadar

Este guia descreve como implantar Pacotes de Conteúdo para QRadar com base no exemplo recomendado do item de conteúdo “SOC Prime – Sigma Custom Event Properties” disponível na Plataforma SOC Prime. Este Pacote de Conteúdo recomendado contém Propriedades de Evento Personalizadas ampliadas usadas em traduções Sigma. Nota:A SOC Prime recomenda instalar o Sigma Custom Event […]

Read More
Detecção CVE-2023-38831: Grupo UAC-0057 Explora um Zero-Day do WinRAR para Espalhar uma Variante do PicassoLoader e CobaltStrike Beacon via Algoritmo Rabbit
Detecção CVE-2023-38831: Grupo UAC-0057 Explora um Zero-Day do WinRAR para Espalhar uma Variante do PicassoLoader e CobaltStrike Beacon via Algoritmo Rabbit

The coletivo de hackers UAC-0057, também conhecido como GhostWriter, ressurge na arena de ameaças cibernéticas explorando uma zero-day no WinRAR rastreada como CVE-2023-38831 que tem sido explorada em campo desde abril até agosto de 2023. A exploração bem-sucedida da CVE-2023-38831 permite que atacantes infectem os sistemas-alvo com uma variante PicassoLoader e malware Cobalt Strike Beacon. […]

Read More
Detecção de Exploração de Vulnerabilidades do Junos OS: Hackers Aproveitam Corrente de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper Após Divulgação de PoC
Detecção de Exploração de Vulnerabilidades do Junos OS: Hackers Aproveitam Corrente de Bugs RCE CVE-2023-36844 Abusando de Dispositivos Juniper Após Divulgação de PoC

Adversários armam quatro novas falhas de segurança RCE descobertas no componente J-Web do Junos OS, rastreadas como CVE-2023-36844, CVE-2023-36845, CVE-2023-36846 e CVE-2023-3684. As vulnerabilidades identificadas podem ser encadeadas, permitindo que atacantes executem código arbitrário nas instâncias comprometidas. Após a divulgação de um exploit PoC para encadear as falhas do Juniper JunOS, defensores cibernéticos estão aumentando […]

Read More