Was ist generative KI (GenAI)?

Der Bericht von Gartner über die Top-Cybersicherheitstrends 2025 betont den wachsenden Einfluss von generativer KI (GenAI) und hebt neue Möglichkeiten für Organisationen hervor, ihre Sicherheitsstrategien zu verbessern und anpassungsfähigere, skalierbare Verteidigungsmodelle zu implementieren. Während 2024 erwartet wurde, dass sich auf die Entwicklung von Mindestfunktionsprodukten konzentriert würde, sehen wir bis 2025 die erste bedeutende Integration von […]

Erkennung von Noodlophile Stealer: Neues Malware über gefälschte KI-Videoerstellungstools verteilt

Das sich ständig verändernde Bedrohungsumfeld im Cyberbereich sieht das Aufkommen neuer Malware-Varianten , die durch die weit verbreitete Einführung von KI und deren Ausnutzung zu offensiven Zwecken angetrieben werden. Verteidiger haben kürzlich beobachtet, dass Gegner gefälschte KI-gestützte Werkzeuge nutzen, um Benutzer dazu zu verleiten, eine neue Informationsdiebstahl-Malware herunterzuladen, bekannt als Noodlophile. Die Malware wird oft […]

Gunra-Ransomware-Erkennung: Neue Bedrohung zielt mit Doppel-Erpressungs-Taktiken und fortschrittlichen bösartigen Verhaltensweisen weltweit auf verschiedene Industrien ab

Laut Sophos stiegen die Kosten für die Wiederherstellung von Ransomware im Jahr 2024 auf 2,73 Millionen US-Dollar—was eine erstaunliche Steigerung von 500 % gegenüber dem Vorjahr darstellt und die wachsenden finanziellen Auswirkungen von Cyberangriffen hervorhebt. Da Ransomware die Bedrohungslandschaft weiterhin dominiert, entwickeln die Gegner ihre Techniken schnell weiter und entwickeln neue Malware-Varianten. Eine der neuesten […]

Was ist Zero-Trust-Sicherheit

Gartner prognostiziert, dass bis 2026, 10 % der großen Unternehmen ausgereifte und messbare Zero-Trust-Programme entwickelt haben werden, ein signifikanter Anstieg von weniger als 1 % heute. Zero-Trust-Architektur (ZTA) ersetzt implizites Vertrauen durch dynamische, risikobasierte Authentifizierung und kontinuierliche Verifikation und passt Sicherheitsmaßnahmen in Echtzeit an. Organisationen ohne ein Zero-Trust-Modell erleben Verletzungen, die zu Kosten führen, die […]

TerraStealerV2 und TerraLogger-Erkennung: Bedrohungsakteur Golden Chickens Hinter Neuen Malware-Familien

Die finanziell motivierte Golden Chickens Gruppe, bekannt für den Betrieb unter einem MaaS Modell, wurde mit zwei neu identifizierten bösartigen Stämmen in Verbindung gebracht, TerraStealerV2 und TerraLogger, was auf die laufenden Bemühungen der Gruppe hinweist, ihr offensives Werkzeugset zu verbessern und zu erweitern. TerraStealerV2 sammelt Browser-Anmeldedaten, Krypto-Wallet-Daten und Details von Browser-Erweiterungen, während TerraLogger als eigenständiger […]

Aufdeckung von Insider-Risiken mit vollständiger Zusammenfassung in Uncoder AI: Ein Fall für Microsoft Defender for Endpoint

Die Identifizierung unbefugten Zugriffs auf sensible Daten – insbesondere Passwörter – bleibt eine kritische Herausforderung für Cybersicherheitsteams. Wenn ein solcher Zugriff über legitime Werkzeuge wie Notepad erfolgt, wird die Sichtbarkeit zur Herausforderung. Aber mit Uncoder AIs Vollständiger Zusammenfassung Funktion können Sicherheitsanalysten sofort die Logik hinter den Erkennungsregeln verstehen, die genau dieser Art von Bedrohung gelten. […]

Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI

Gegner missbrauchen häufig vertrauenswürdige Werkzeuge wie curl.exe , um Datenverkehr durch SOCKS-Proxys zu leiten und sogar .onion Domains zu erreichen. Ob zur Datenexfiltration oder zur Kommando-und-Kontroll-Kommunikation, solche Aktivitäten bleiben oft unbemerkt – es sei denn, Sie detektieren sie explizit. Genau das ermöglicht CrowdStrike Endpoint Security Query Language Teams. Aber wenn die Logik komplex wird, profitieren […]

CVE-2025-31324-Erkennung: SAP NetWeaver Zero-Day-Exploit unter aktiver Ausnutzung setzt kritische Systeme einer Remote-Code-Ausführung aus

Zero-Day-Schwachstellen sind keine seltenen Anomalien mehr – sie sind mittlerweile eine Kernwaffe im Arsenal moderner Angreifer, wobei die Ausnutzungsaktivitäten von Jahr zu Jahr zunehmen. Laut der Google Threat Intelligence Group (GTIG) wurden allein im Jahr 2024 75 Zero-Day-Schwachstellen in freier Wildbahn ausgenutzt – ein deutliches Zeichen für die wachsende Bedrohung für geschäftskritische Systeme. Eine der […]

Visualisierung der clfs.sys Bedrohungsaktivität in Microsoft Defender mit dem Entscheidungsbaum von Uncoder AI

Das Laden legitimer Systemtreiber aus illegitimen oder verdächtigen Verzeichnissen ist eine bekannte Taktik von Gegnern zur Persistenz, Umgehung oder Ausführung. Ein hochrangiges Ziel in dieser Kategorie ist clfs.sys — ein legitimer Windows-Treiber, der mit dem Common Log File System verbunden ist. Um diese Aktivität zu erkennen, unterstützt Microsoft Defender for Endpoint eine fortschrittliche KQL-basierte Erkennungslogik. […]

Aufdeckung der Manipulation von Ereignisprotokollen mit Uncoder AI’s AI-Entscheidungsbaum für Splunk-Abfragen

Eine der fortschrittlicheren Taktiken in den Angriffsplaybooks ist das Manipulieren von Ereignisprotokollkonfigurationen, um Spuren eines Kompromisses zu löschen. Solche Versuche zu erkennen über Änderungen der Windows-Registry ist komplex – oft erfordern sie detaillierte Splunk-Abfragen, die nach Registrierungsschlüsseln und Berechtigungen filtern. Um diese Abfragen schnell zu verstehen, wenden sich Analysten an die KI-generierte Entscheidungsbaum-Funktion von Uncoder […]