Plattformübergreifende Regelübersetzung: Von Sigma zu CrowdStrike mit Uncoder AI

So funktioniert es Uncoder AI nimmt strukturierte Erkennungsinhalte, die in Sigma, einem beliebten offenen Erkennungsregel-Format, geschrieben sind, und konvertiert sie automatisch in plattformspezifische Logik — in diesem Fall CrowdStrike Endpoint-Suchsyntax. Die Sigma-Regel beschreibt eine Technik, bei der Deno (eine sichere JavaScript-Laufzeitumgebung) potenziell bösartige DLLs über HTTP(S) direkt in Verzeichnisse wie AppData or Users. Linke Seite […]

KI-Validierung für Sentinel-Abfragen: Intelligenteres KQL mit Uncoder KI

Wie es funktioniert Diese Uncoder AI-Funktion analysiert und validiert automatisch Erkennungsabfragen, die für Microsoft Sentinel in der Kusto Query Language (KQL) geschrieben wurden. In diesem Beispiel ist die Eingabe eine Mehrfachbedingung Suche Abfrage, die darauf ausgelegt ist, Domainnamen zu identifizieren, die mit der SmokeLoader-Kampagne in Verbindung stehen (CERT-UA-Referenzen werden angezeigt). Das linke Panel zeigt die […]

CVE-2025-32711 Schwachstelle: „EchoLeak“-Fehler in Microsoft 365 Copilot könnte einen Zero-Click-Angriff auf einen KI-Agenten ermöglichen

Kurz nach der Offenlegung einer kritischen Zero-Day-RCE-Schwachstelle in Microsoft Windows, bekannt als CVE-2025-33053, sorgt ein weiteres Sicherheitsproblem, das Microsofts Produkt betrifft, für Schlagzeilen. Forscher haben kürzlich CVE-2025-32711 entdeckt, genannt „EchoLeak“, eine kritische Schwachstelle in Microsofts Copilot AI, die es Angreifern ermöglicht, vertrauliche Daten per E-Mail zu stehlen, ohne Benutzereingriffe. Dieser Angriff nutzt eine “LLM-Scope-Verletzung” aus […]

CVE-2025-33053-Erkennung: Kritische WebDAV Zero-Day RCE-Schwachstelle wird aktiv von der APT-Gruppe Stealth Falcon ausgenutzt

Eine neue kritische Zero-Day RCE-Schwachstelle in Microsoft Windows, verfolgt als CVE-2025-33053, wurde aktiv von der Stealth Falcon (auch bekannt als FruityArmor) APT-Gruppe ausgenutzt. Der Fehler führt zu RCE indem das Arbeitsverzeichnis des Systems manipuliert wird. Angreifer nutzten eine zuvor unbekannte Methode aus, um Dateien von einem WebDAV-Server auszuführen, indem sie das Arbeitsverzeichnis eines legitimen Windows-Tools […]

CVE-2025-33073: Windows SMB-Client Zero-Day ermöglicht Angreifern SYSTEM-Privilegien zu erlangen

Da die digitale Landschaft zunehmend komplexer wird, wächst auch die Anzahl entdeckter Schwachstellen in einem beispiellosen Tempo, was den Druck auf die Cybersecurity-Teams erhöht. In diesem Jahr hat das NIST bereits über 21.000 neue CVEs verzeichnet, wobei Experten prognostizieren dass diese Zahl bis zum Jahresende 49.000+ erreichen könnte. Angesichts ihrer weitverbreiteten Nutzung gehören Schwachstellen, die […]

Wie KI bei der Bedrohungserkennung eingesetzt werden kann

Da Cyber-Bedrohungen weiter an Umfang und Raffinesse zunehmen, hat sich künstliche Intelligenz (KI) als maßgebliche Kraft in der modernen Cybersicherheit herausgestellt. KI-Systeme ermöglichen eine schnellere und genauere Identifizierung potenzieller Angriffe, indem sie automatisch riesige Datensätze analysieren, Anomalien identifizieren und sich in Echtzeit an neue Taktiken anpassen. Der Bericht von Gartner zu den wichtigsten Cybersicherheitstrends 2025 […]

IOC-Intelligenz zu Google SecOps: Automatisierte Umwandlung mit Uncoder AI

Wie es funktioniert Diese Uncoder AI-Funktion verarbeitet strukturierte Bedrohungsberichte, wie etwa im IOC-Format (Indicators of Compromise), und transformiert sie automatisch in umsetzbare Erkennungslogik. Der Screenshot zeigt: Linkes Panel: Ein klassischer Bedrohungsbericht unter der „COOKBOX“-Kampagne, der extrahierte Hashes, Domains, IPs, URLs und Registrierungsschlüssel zeigt, die mit bösartiger PowerShell-Aktivität verbunden sind. Rechtes Panel: Eine AI-generierte Erkennungsregel, die […]

CVE-2025-5419 Schwachstelle: Neuer Google Chrome Zero-Day wird aktiv ausgenutzt

Kurz nach der kritischen SAP NetWeaver CVE-2025-31324 Exploiting-Kampagne, die seit April 2025 aktiv ist, hat eine weitere Zero-Day Schwachstelle das Rampenlicht erobert. Google hat kürzlich Notfall-Patches für drei Chrome-Schwachstellen herausgegeben, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird. Die kritischste, verfolgt als CVE-2025-5419, ermöglicht es entfernten Angreifern, Heap-Korruption durch eine speziell gestaltete HTML-Seite in […]

IOC-zu-CSQL-Erkennung für Gamaredon-Domains

Wie es funktioniert Dieses Feature in Uncoder AI übersetzt komplexe Bedrohungsinformationen in strukturiertes CrowdStrike CSQL (CrowdStrike Search Query Language) und ermöglicht damit die sofortige Nutzung innerhalb der Falcon Endpoint Search. In diesem Beispiel beschreiben Indikatoren von CERT-UA#13738 eine Gamaredon (UAC-0173 / LITENKODER) Kampagne, die ZIP-Dateien und cloudbasierte Nutzlasten nutzt. Uncoder AI verarbeitet den Bericht und […]

KI-validierte Hostname-Filterung für Chronicle-Abfragen

Wie es funktioniert Diese Uncoder AI-Funktion zeigt ihre Fähigkeit, Chronicle UDM-Anfragen zu analysieren und zu validieren, die mehrere domänenbasierte Bedingungen beinhalten. In diesem Beispiel verarbeitet Uncoder AI eine Threat-Hunting-Anfrage, die mit Sandworm (UAC-0133) Aktivitäten verbunden ist, die auf eine Reihe von .sh and .so Domains abzielt. Die Plattform identifiziert automatisch, dass die Erkennungslogik einen feldbasierten […]