Funktionsweise Das Verständnis der Schritte, die Gegner während eines Angriffs unternehmen, kann entscheidend für Erkennungslogik und Priorisierung der Verteidigung sein. Uncoder AI führt eine neue Fähigkeit ein: die Umwandlung von roher Bedrohungsintelligenz—wie Blogbeiträge, Berichte oder technische Beschreibungen— in eine visuelle Angriffsablauf. Wie im Interface-Screenshot gezeigt, verarbeitet das System narrative Eingaben über eine der APT-Gruppe „Kimsuky“ […]
Uncoder AI automatisiert MITRE ATT&CK-Tagging in Sigma-Regeln
Wie es funktioniert Das MITRE ATT&CK-Framework ist der Goldstandard für die Strukturierung von Erkennungslogik nach gegnerischen Techniken. Aber das manuelle Taggen von Sigma-Regeln mit passenden ATT&CK-Techniken ist eine zeitaufwendige, detailreiche Aufgabe, die Fachkenntnisse sowohl in der Erkennungssyntax als auch in der Zuordnung gegnerischen Verhaltens erfordert. Uncoder AI ändert das, indem es mithilfe eines maschinellen Lernmodells, […]
Von IOCs zu Abfragen: Wie Uncoder AI die Bedrohungsintelligenz automatisiert
Wie es funktioniert Bedrohungsberichte enthalten oft wertvolle Indikatoren für Kompromittierungen (IOCs) — Hashes, IP-Adressen, Domainnamen — die Sicherheitsteams schnell operationalisieren müssen. Das manuelle Kopieren und Umwandeln in Abfragen für Plattformen wie Microsoft Sentinel ist jedoch langsam, fehleranfällig und lenkt von der eigentlichen Reaktion ab. Uncoder AI beseitigt diesen Engpass durch automatisches Extrahieren von IOCs aus […]
Benutzerdefinierte KI-Aufforderungen in Uncoder AI ermöglichen On-Demand-Erkennungsgenerierung
Wie es funktioniert Das Schreiben von Erkennungsregeln beginnt oft mit einer Frage: Wonach suche ich, und unter welchen Bedingungen? Doch selbst die besten Bedrohungsberichte kommen nicht in plattformfertiger Syntax vorverpackt. Kundenspezifische Eingabeaufforderungserstellung von Uncoder AI überbrückt diese Lücke. Diese Funktion ermöglicht es Benutzern, Beschreibungen des zu erfassenden Verhaltens in natürlicher Sprache einzugeben — und automatisch […]
CVE-2025-34028 Erkennung: Eine maximale Schweregrad-Sicherheitslücke im Commvault Command Center ermöglicht RCE
Nach der CVE-2025-30406 Veröffentlichung einer RCE Schwachstelle in den weit verbreiteten Plattformen Gladinet CentreStack und Triofox tritt eine weitere hochkritische Sicherheitslücke auf, die ebenfalls die remote Ausführung von beliebigem Code ohne Authentifizierung ermöglichen könnte. Die Schwachstelle, verfolgt als CVE-2025-34028, wurde kürzlich in der Command Center-Installation entdeckt, was zu einer vollständigen Übernahme des Systems führen könnte. […]
Visualisierung der Entdeckung sensibler Dateien in Google SecOps mit dem Entscheidungsbaum von Uncoder AI
In heutigen hybriden Umgebungen können legitime Werkzeuge wie Notepad heimlich genutzt werden, um sensible Daten wie Passwortdateien anzuzeigen oder vorzubereiten—insbesondere von Insidern oder Low-and-Slow-Bedrohungsakteuren. Während Google SecOps (UDM) hochstrukturierte Erkennungen unterstützt, ist die dahinterstehende Logik oft vielschichtig und komplex. Deshalb hat Uncoder AI Entscheidungsbaum AI-generiert eine wesentliche Ressource geworden—sie hilft Analysten nicht nur zu lesen, […]
Wie Full Summary in Uncoder AI die Kusto-Abfrageanalyse für Bedrohungsjäger revolutioniert
Die Arbeit mit Microsoft Sentinel bedeutet oft, komplexe Kusto-Abfragen zu zerlegen, insbesondere wenn subtile Angreiferverhaltensweisen verfolgt werden. Diese Abfragen können verschachtelte Logik, obskure Dateipfadroutinen und ungewöhnliche Systemereignisse enthalten, die ein tiefes Verständnis erfordern. Genau hier erstrahlt das Uncoder AI-Feature Vollständige Zusammenfassung . Diese KI-gesteuerte Verbesserung übersetzt komplexe Microsoft Sentinel (Kusto) Erkennungslogik automatisch in eine strukturierte, […]
Untersuchung des Curl-basierten TOR-Proxy-Zugriffs mit Uncoder AI und SentinelOne Query Language
Die Erkennung von versteckten Befehlszeilenaktivitäten, die auf den Zugang zum Dark Web oder anonymisierten Datenverkehr hinweisen könnten, stellt eine wachsende Herausforderung für Sicherheitsteams dar. Tools wie curl.exe—obwohl völlig legitim—können von fortschrittlichen Bedrohungen genutzt werden, um den Datenverkehr durch Proxy-Netzwerke oder TOR zu leiten. Hier kommt die vollständige Zusammenfassung von Uncoder AI ins Spiel und bietet […]
Erkennung von Billbug-Angriffen: Mit China in Verbindung stehende Spionageakteure zielen auf Organisationen in Südostasien ab
ESETs APT-Aktivitätsbericht für Q2-Q3 2024 hebt China-affiliierte Gruppen hervor, die global führend sind APT Betrieb, wobei Kampagnen zur Informationsbeschaffung zu den häufigsten und beharrlichsten Bedrohungen gehören. Die mit China in Verbindung stehende Spionagegruppe, bekannt als Billbug, wurde dabei beobachtet, wie sie im August 2024 und Februar 2025 mehrere Organisationen in Südostasien über verschiedene Branchen hinweg […]
So wird die Splunk-Erkennung durch die vollständige Zusammenfassung von Uncoder AI beschleunigt
Moderne SOC-Teams, die mit Splunk-Detektionen zu tun haben, müssen große Mengen an Detektionslogik verarbeiten, die in SPL geschrieben ist. Die Herausforderung? Ein Großteil davon ist komplex, langatmig und zeitaufwändig zu verstehen – insbesondere, wenn es sich um Splunk-Inhalte aus externen Quellen oder Sigma-basierte Regeln handelt, die in das Splunk-Format umgewandelt wurden. Uncoder AI’s Vollständig KI-generierte […]