KI-unterstützte Domain-Erkennungslogik für Carbon Black in Uncoder AI

Wie Es Funktioniert Dieses Uncoder-AI-Feature ermöglicht die sofortige Erstellung von Erkennungsabfragen für VMware Carbon Black Cloud mit strukturierter Bedrohungsintelligenz, wie sie z. B. von CERT-UA#12463 stammt. In diesem Fall verarbeitet Uncoder AI Indikatoren, die mit der UAC-0099-Aktivität verbunden sind, und formatiert sie zu einer syntaktisch korrekten Domänenabfrage. Analysierte Bedrohungsdaten Der Quellbedrohungsbericht enthält Domänennamen, die in […]

CVE-2025-20286 Verwundbarkeitsexploit: Kritische Cisco ISE Schwachstelle betrifft AWS-, Microsoft Azure- und OCI-Cloud-Bereitstellungen

Eine kritische Schwachstelle in Cisco’s Identity Services Engine (ISE) ermöglicht es nicht authentifizierten Remote-Angreifern, sensible Informationen abzurufen und administrative Aktionen über verschiedene Cloud-Umgebungen durchzuführen, wenn sie ausgenutzt wird. Mit einem jetzt öffentlich zugänglichen PoC-Code-Exploit stellt die Schwachstelle, die als CVE-2025-20286 verfolgt wird, eine ernsthafte Bedrohung für globale Organisationen dar, die das entsprechende Cisco-Produkt auf beliebten […]

Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel über Uncoder AI

Wie es funktioniert Dieses Uncoder AI-Feature generiert eine breit angelegte KQL-Detektionsabfrage für Microsoft Sentinel, basierend auf Indikatoren von CERT-UA#14045 (DarkCrystal RAT). Die KI verarbeitet einen Bedrohungsbericht und erstellt eine Abfrage, um Protokolle nach Zeichenfolgen wie z.B. zu durchsuchen: „Розпорядження.zip“ – ein verdächtiger Dateiname in ukrainischer Sprache, der zur Tarnung von Malware verwendet wird „imgurl.ir“ – […]

Sofortige Domain-Matching-Logik für Splunk über Uncoder AI

Wie es funktioniert Diese Funktion in Uncoder AI übernimmt strukturierte IOCs aus Bedrohungsberichten — in diesem Fall Dutzende böswilliger Domains, die mit Credential Phishing verbunden sind (z.B. gefälschte Google-, Microsoft- und Telegram-Anmeldeportale). Das Tool verarbeitet und strukturiert die Daten, um automatisch eine Splunk-kompatible Erkennungsabfrage auszugeben. Domain-basierte Filterung mit dest_host Die Ausgabesuche verwendet eine Sequenz von […]

Domainbasierte IOC-Erkennung für Carbon Black in Uncoder AI

Wie es funktioniert 1. IOC-Extraktion Uncoder AI scannt den Bedrohungsbericht (linkes Fenster) und identifiziert bösartige Netzwerk-Infrastrukturen, die zugeordnet sind mit: HATVIBE und CHERRYSYSPY Loaders Verdächtige Kommunikations- und Command-and-Control-Domains wie: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Erkunden Sie Uncoder AI Diese Domains sind zugeordnet zu: Falsche Zertifikatsköder Python-basierte Loader Bösartige HTA-Stager Anmeldeinformationen-Diebstahl durch Phishing oder Post-Exploitation-Skripte 2. […]

CyberLock, Lucky_Gh0$t, und Numero-Erkennung: Hacker setzen gefälschte KI-Tool-Installateure in Ransomware- und Malware-Angriffen ein

As GenAI prägt weiterhin die moderne Cybersicherheit mit seinen leistungsstarken Vorteilen zur Stärkung von Verteidigungsmechanismen, während es gleichzeitig neue Risiken einführt, da Bedrohungsakteure zunehmend die Technologie für böswillige Aktivitäten ausnutzen. Gegner wurden kürzlich beobachtet, wie sie gefälschte KI-Installer als Köder nutzen, um verschiedene Bedrohungen zu verbreiten, darunter die Ransomware-Strains CyberLock und Lucky_Gh0$t sowie eine neu […]

APT41-Angriffserkennung: Chinesische Hacker nutzen Google Kalender aus und liefern TOUGHPROGRESS-Malware, die auf Regierungsbehörden abzielt

Bedrohungsakteure nutzen häufig Cloud-Dienste für C2, um ihre Aktionen als normalen, legitimen Datenverkehr zu tarnen. Die berüchtigte, vom chinesischen Staat unterstützte APT41 Hacker-Gruppe wurde beobachtet, wie sie den schädlichen TOUGHPROGRESS-Stamm über eine gehackte Regierungswebsite verbreitete und mehrere andere staatliche Einrichtungen ins Visier nahm. Was diesen Angriff besonders macht, ist, dass die Malware Google Kalender für […]

BadSuccessor-Erkennung: Kritische Windows Server-Schwachstelle kann jeden Benutzer im Active Directory kompromittieren

Nach der Offenlegung von CVE-2025-4427 und CVE-2025-4428, zwei Ivanti EPMM-Schwachstellen, die für RCE kombiniert werden können, ist ein weiteres kritisches Sicherheitsproblem aufgetaucht, das eine ernsthafte Bedrohung für Organisationen darstellt, die auf Active Directory (AD) angewiesen sind. Eine kürzlich entdeckte Privileg-Eskalations-Schwachstelle in Windows Server 2025 ermöglicht Angreifern die Übernahme jedes AD-Benutzerkontos. Die Technik, bekannt als „BadSuccessor“, […]

IOC-zu-Query-Konvertierung für SentinelOne in Uncoder AI

Wie es funktioniert 1. IOC-Extraktion aus dem Bedrohungsbericht Uncoder AI analysiert und kategorisiert automatisch Indikatoren aus dem Vorfallbericht (links), darunter: Bösartige Domains, wie zum Beispiel: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Diese Domains sind mit Phishing-Dokumenten, gefälschten Anmeldeportalen und Datenexfiltrationsendpunkten verbunden. Entdecken Sie Uncoder AI 2. Kompatible Abfrageerstellung mit SentinelOne Rechts gibt Uncoder AI eine SentinelOne-Ereignisabfrage unter Verwendung […]

IOC-Abfrageerstellung für Microsoft Sentinel in Uncoder AI

Wie es funktioniert 1. IOC-Parsing aus Bedrohungsbericht Uncoder AI identifiziert und extrahiert automatisch wichtige Beobachtungen aus dem Bedrohungsbericht, einschließlich: Bösartige Domains wie: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Diese IOCs werden vom Angreifer für Phishing und zur Vorbereitung von Zugängen zu Opfer-Mailboxen genutzt. Uncoder AI erkunden 2. KQL-Generierung kompatibel mit Sentinel Auf der rechten Seite gibt Uncoder AI […]