Wie es funktioniert Komplexe Bedrohungs-Erkennungsabfragen können häufig schwer interpretierbar und wartbar werden – besonders wenn sie mit verschachtelter Logik, BedingungsausdrĂĽcken und mehreren Filtern versehen sind. Uncoder AI fĂĽhrt automatisierte Entscheidungsbaum-Zusammenfassungen ein, um dies zu lösen. Anhand des Beispiels Elastic Stack Query (EQL) liest Uncoder AI die Regel ein und erklärt sie in strukturiertem Englisch. Die […]
CVE-2025-32432: Kritische Craft-CMS-SicherheitslĂĽcke wird in Zero-Day-Angriffen aktiv ausgenutzt und fĂĽhrt zu Remote-Code-AusfĂĽhrung
Nach der Offenlegung der Command Center CVE-2025-34028 SicherheitslĂĽcke, warnen Forscher nun vor einer weiteren kritischen Bedrohung: eine Schwachstelle höchster Schwere in Craft CMS, verfolgt als CVE-2025-32432. Angreifer kombinieren sie mit einem kritischen Eingabevalidierungsfehler im Yii-Framework (CVE-2025-58136), um Zero-Day-Angriffe durchzufĂĽhren, die zu ServereinbrĂĽchen und Datendiebstahl fĂĽhren. Bis Mitte April waren etwa 13.000 Craft CMS-Instanzen verwundbar, von […]
Zugriff auf die Uncoder AI-Funktionalität über die API
Wie es funktioniert Die Uncoder AI API bietet Zugriff auf die Kernfunktionen der Plattform, wodurch die Integration in Ihre bestehenden CI/CD-Pipelines oder andere automatisierte Workflows ermöglicht wird. Sie können einen sicheren API-SchlĂĽssel mit einem benutzerdefinierten Namen, Zugriffsumfang, Ablauf und IP-Beschränkungen erstellen. Nach der Aktivierung ermöglicht Ihnen die API: Sigma-Regeln automatisch ĂĽbersetzen und validieren Indikatoren fĂĽr […]
Aktuelle OSINT-Indikatoren
Wie es funktioniert Der „Hot OSINT Indicators“-Tab innerhalb von Uncoder AI erweitert die integrierte Threat Detection Marketplace-Suche mit kontinuierlich aktualisierter TLP:CLEAR-Bedrohungsaufklärung. Diese Daten stammen aus öffentlich bekannt gegebenen CERT-UA-Berichten und werden in einem strukturierten, abfragbaren Format fĂĽr den sofortigen operativen Einsatz präsentiert. Die Benutzeroberfläche ermöglicht es Benutzern, durch IOCs zu filtern, die nach Bedrohungskampagnen oder […]
Anwendungsfalldokumentation von Uncoder AI
Wie es funktioniert Das Verwalten von Erkennungsanwendungsfällen ĂĽber verschiedene Tools kann zeitaufwändig und fehleranfällig sein. Mit Uncoder AI ist dieser Prozess vollständig optimiert. Benutzer können direkt aus der Uncoder-Oberfläche eine strukturierte Dokumentation fĂĽr eine Regel oder einen Anwendungsfall in Confluence sofort erstellen. Sobald eine Integration mit Confluence eingerichtet ist (einmalige Aktion), wählt der Benutzer die […]
Regelbereitstellung in einer Datenebene
Funktionsweise Uncoder AI unterstĂĽtzt die native Integration mit Microsoft Sentinel, Google SecOps und Elastic Stack, wodurch Benutzer Erkennungsregeln direkt von der Plattform aus bereitstellen können. Sobald eine Regel in Uncoder AI erstellt oder ĂĽbersetzt wurde, kann der Benutzer sie sofort in die Datenebene seines SIEMs ĂĽbertragen, ohne Dateien zu exportieren oder manuell hochzuladen. In der […]
Regelanpassung im Handumdrehen
Wie es funktioniert Die On-the-fly-Anpassungsfähigkeit von Uncoder AI ermöglicht es Sicherheitsteams, Regeln und Abfragen sofort an ihre spezifische Umgebung mithilfe von Anpassungsprofilen anzupassen. Der Screenshot zeigt, wie Analysten: Wählen Benutzerdefinierte Feldzuordnungen um Tabellennamen, Indexstrukturen und Namenskonventionen anzupassen und die Kompatibilität mit internen Datenschemata sicherzustellen. Anwenden Voreinstellungenum Parameter wie Schwellenwerte, Schweregrade und Häufigkeitslogik sofort zu ändern. […]
Erkennungscode & Metadaten in benutzerdefinierten Repositories speichern
Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Erkennungsregeln in ihren eigenen Repositories zu speichern – zusammen mit aller Intelligenz, MITRE-Zuordnung und operativer Metadaten – im gleichen Format wie im Threat Detection Marketplace verwendet. Benutzer können eine Plattform wählen (z.B. Sigma), ein Repository-Ziel angeben und Kontext wie Schweregrad und Status bereitstellen. Die Regel und ihre […]
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen
Wie es funktioniert Uncoder AI integriert die native Suche ĂĽber die gesamte SOC Prime Platform, einschlieĂźlich aller ĂĽber den Threat Detection Marketplace zugänglichen Repositories. Detection Engineers können sofort auf ĂĽber 500.000 Regeln und Abfragen zugreifen – ĂĽber 15+ Community- und proprietären Quellen – alle kategorisiert nach Sprache, Plattform, Bedrohungsakteur und Anwendungsfallrelevanz. Wie in der Benutzeroberfläche […]
ToyMaker Aktivitätserkennung: Erste Zugriff-Broker kompromittieren Hosts in Organisationen der kritischen Infrastruktur über SSH und Dateiübertragungsdienste
In den letzten Jahren wurde der Anstieg von Cyberangriffen durch die Ausweitung von Initial Access Broker (IABs) angetrieben, die Zugang zu kompromittierten Netzwerken handeln. Im Jahr 2023 enthĂĽllten Sicherheitsforscher einen weitreichenden Angriff, der auf kritische Infrastrukturorganisationen abzielte und von einer hochentwickelten Bedrohungsgruppe namens „ToyMaker“ orchestriert wurde, die als IAB operierte. Hacker nutzen exponierte internetseitige Systeme, […]