Eine kritische Schwachstelle in Cisco’s Identity Services Engine (ISE) ermöglicht es nicht authentifizierten Remote-Angreifern, sensible Informationen abzurufen und administrative Aktionen ĂĽber verschiedene Cloud-Umgebungen durchzufĂĽhren, wenn sie ausgenutzt wird. Mit einem jetzt öffentlich zugänglichen PoC-Code-Exploit stellt die Schwachstelle, die als CVE-2025-20286 verfolgt wird, eine ernsthafte Bedrohung fĂĽr globale Organisationen dar, die das entsprechende Cisco-Produkt auf beliebten […]
Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel ĂĽber Uncoder AI
Wie es funktioniert Dieses Uncoder AI-Feature generiert eine breit angelegte KQL-Detektionsabfrage fĂĽr Microsoft Sentinel, basierend auf Indikatoren von CERT-UA#14045 (DarkCrystal RAT). Die KI verarbeitet einen Bedrohungsbericht und erstellt eine Abfrage, um Protokolle nach Zeichenfolgen wie z.B. zu durchsuchen: „Розпорядження.zip“ – ein verdächtiger Dateiname in ukrainischer Sprache, der zur Tarnung von Malware verwendet wird „imgurl.ir“ – […]
Sofortige Domain-Matching-Logik fĂĽr Splunk ĂĽber Uncoder AI
Wie es funktioniert Diese Funktion in Uncoder AI ĂĽbernimmt strukturierte IOCs aus Bedrohungsberichten — in diesem Fall Dutzende böswilliger Domains, die mit Credential Phishing verbunden sind (z.B. gefälschte Google-, Microsoft- und Telegram-Anmeldeportale). Das Tool verarbeitet und strukturiert die Daten, um automatisch eine Splunk-kompatible Erkennungsabfrage auszugeben. Domain-basierte Filterung mit dest_host Die Ausgabesuche verwendet eine Sequenz von […]
Domainbasierte IOC-Erkennung fĂĽr Carbon Black in Uncoder AI
Wie es funktioniert 1. IOC-Extraktion Uncoder AI scannt den Bedrohungsbericht (linkes Fenster) und identifiziert bösartige Netzwerk-Infrastrukturen, die zugeordnet sind mit: HATVIBE und CHERRYSYSPY Loaders Verdächtige Kommunikations- und Command-and-Control-Domains wie: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Erkunden Sie Uncoder AI Diese Domains sind zugeordnet zu: Falsche Zertifikatsköder Python-basierte Loader Bösartige HTA-Stager Anmeldeinformationen-Diebstahl durch Phishing oder Post-Exploitation-Skripte 2. […]
CyberLock, Lucky_Gh0$t, und Numero-Erkennung: Hacker setzen gefälschte KI-Tool-Installateure in Ransomware- und Malware-Angriffen ein
As GenAI prägt weiterhin die moderne Cybersicherheit mit seinen leistungsstarken Vorteilen zur Stärkung von Verteidigungsmechanismen, während es gleichzeitig neue Risiken einfĂĽhrt, da Bedrohungsakteure zunehmend die Technologie fĂĽr böswillige Aktivitäten ausnutzen. Gegner wurden kĂĽrzlich beobachtet, wie sie gefälschte KI-Installer als Köder nutzen, um verschiedene Bedrohungen zu verbreiten, darunter die Ransomware-Strains CyberLock und Lucky_Gh0$t sowie eine neu […]
APT41-Angriffserkennung: Chinesische Hacker nutzen Google Kalender aus und liefern TOUGHPROGRESS-Malware, die auf Regierungsbehörden abzielt
Bedrohungsakteure nutzen häufig Cloud-Dienste fĂĽr C2, um ihre Aktionen als normalen, legitimen Datenverkehr zu tarnen. Die berĂĽchtigte, vom chinesischen Staat unterstĂĽtzte APT41 Hacker-Gruppe wurde beobachtet, wie sie den schädlichen TOUGHPROGRESS-Stamm ĂĽber eine gehackte Regierungswebsite verbreitete und mehrere andere staatliche Einrichtungen ins Visier nahm. Was diesen Angriff besonders macht, ist, dass die Malware Google Kalender fĂĽr […]
BadSuccessor-Erkennung: Kritische Windows Server-Schwachstelle kann jeden Benutzer im Active Directory kompromittieren
Nach der Offenlegung von CVE-2025-4427 und CVE-2025-4428, zwei Ivanti EPMM-Schwachstellen, die fĂĽr RCE kombiniert werden können, ist ein weiteres kritisches Sicherheitsproblem aufgetaucht, das eine ernsthafte Bedrohung fĂĽr Organisationen darstellt, die auf Active Directory (AD) angewiesen sind. Eine kĂĽrzlich entdeckte Privileg-Eskalations-Schwachstelle in Windows Server 2025 ermöglicht Angreifern die Ăśbernahme jedes AD-Benutzerkontos. Die Technik, bekannt als „BadSuccessor“, […]
IOC-zu-Query-Konvertierung fĂĽr SentinelOne in Uncoder AI
Wie es funktioniert 1. IOC-Extraktion aus dem Bedrohungsbericht Uncoder AI analysiert und kategorisiert automatisch Indikatoren aus dem Vorfallbericht (links), darunter: Bösartige Domains, wie zum Beispiel: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Diese Domains sind mit Phishing-Dokumenten, gefälschten Anmeldeportalen und Datenexfiltrationsendpunkten verbunden. Entdecken Sie Uncoder AI 2. Kompatible Abfrageerstellung mit SentinelOne Rechts gibt Uncoder AI eine SentinelOne-Ereignisabfrage unter Verwendung […]
IOC-Abfrageerstellung fĂĽr Microsoft Sentinel in Uncoder AI
Wie es funktioniert 1. IOC-Parsing aus Bedrohungsbericht Uncoder AI identifiziert und extrahiert automatisch wichtige Beobachtungen aus dem Bedrohungsbericht, einschlieĂźlich: Bösartige Domains wie: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Diese IOCs werden vom Angreifer fĂĽr Phishing und zur Vorbereitung von Zugängen zu Opfer-Mailboxen genutzt. Uncoder AI erkunden 2. KQL-Generierung kompatibel mit Sentinel Auf der rechten Seite gibt Uncoder AI […]
IOC-zu-Abfrage-Generierung fĂĽr Google SecOps (Chronicle) in Uncoder AI
Wie es funktioniert 1. IOC-Extraktion aus Bedrohungsberichten Uncoder AI analysiert automatisch strukturierte Bedrohungsberichte, um Folgendes zu extrahieren: Domains und Subdomains (z. B., mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URLs und Pfade von Phishing- und Schadsoftware-Ăśbertragungsservern Zugehörige IPs, Hashes und Dateinamen (links zu sehen) Dadurch wird erheblicher manueller Aufwand im Vergleich zur Kopie und Normalisierung von IOCs aus mehreren Quellen […]