Blue Team Analyst | Threat Hunter | SOC Analyst | Incident Response | Threat Intelligence
Profissional de Segurança da Informação com mais de 12 anos de experiência em TI, sendo 4+ anos com foco em Cybersecurity, Blue Team, Threat Hunting, Threat Intelligence e Incident Response em ambiente MSSP.
Atuo na investigação de alertas de segurança, correlação de eventos em SIEM/XDR, enriquecimento de IoCs, análise de comportamento suspeito, resposta a incidentes e identificação de oportunidades de melhoria em processos de SOC.
Minha abordagem é orientada a comportamento, contexto e risco, utilizando MITRE ATT&CK, análise de IoCs/IoAs, Threat Intelligence e pivotamento técnico para apoiar investigações e decisões de resposta.
- Threat Hunting baseado em hipóteses e MITRE ATT&CK
- Threat Intelligence e análise de IoCs/TTPs
- Incident Response e investigação de alertas em ambiente SOC
- SIEM, XDR, SOAR e automação de resposta
- Análise de campanhas, vulnerabilidades exploradas e infraestrutura maliciosa
- Enriquecimento de indicadores com VirusTotal, AlienVault OTX, AbuseIPDB, IBM X-Force e Cisco Talos
- Correlação de eventos em múltiplas fontes de log e ambientes de clientes
Repositório dedicado à publicação de pesquisas técnicas em Threat Intelligence, Threat Hunting, análise de campanhas maliciosas, IoCs, TTPs, MITRE ATT&CK e documentação defensiva para a comunidade de segurança.
Destaques:
- Exploração ativa da CVE-2010-1871 em campanha de cryptomining
- Análise comportamental do Lumma Stealer
- Mapeamento MITRE ATT&CK
- Indicadores de comprometimento em formato técnico
- Relatórios voltados à comunidade de Threat Intelligence
Repositório:
https://github.com/fagner-fmlo/cybersysbr-research
Pesquisa técnica sobre o Lumma Stealer, malware-as-a-service associado a roubo de credenciais, evasão, uso de infraestrutura resiliente e reorganização operacional após ações de takedown.
A pesquisa aborda vetores de infecção, técnicas de evasão, indicadores de comprometimento, TTPs mapeadas ao MITRE ATT&CK e contexto do ecossistema MaaS.
DOI:
https://doi.org/10.5281/zenodo.18939666
Análise técnica de campanha ativa explorando a CVE-2010-1871, vulnerabilidade crítica de Remote Code Execution no JBoss Seam 2.
O report documenta cadeia de ataque, infraestrutura maliciosa, IoCs, uso de cryptomining, mapeamento MITRE ATT&CK e recomendações defensivas.
Repositório:
https://github.com/fagner-fmlo/cybersysbr-research
- SIEM: Elastic Stack, QRadar, LogAnalysis
- XDR/EDR: Trend Micro Vision One, Apex Central
- SOAR: automação, runbooks, playbooks e workflows de resposta
- Threat Intelligence: VirusTotal, AlienVault OTX, AbuseIPDB, IBM X-Force, Cisco Talos
- Frameworks: MITRE ATT&CK, Diamond Model, STIX/TAXII
- Sistemas: Linux, Windows Server, serviços Web, DNS, E-mail e Banco de Dados
- Automação: Python, Shell Script
LinkedIn: https://www.linkedin.com/in/fagnermendesoliveira/
Zenodo: https://doi.org/10.5281/zenodo.18939666



