Da die digitale Landschaft zunehmend komplexer wird, wächst auch die Anzahl entdeckter Schwachstellen in einem beispiellosen Tempo, was den Druck auf die Cybersecurity-Teams erhöht. In diesem Jahr hat das NIST bereits über 21.000 neue CVEs verzeichnet, wobei Experten prognostizieren dass diese Zahl bis zum Jahresende 49.000+ erreichen könnte. Angesichts ihrer weitverbreiteten Nutzung gehören Schwachstellen, die […]
IOC-Intelligenz zu Google SecOps: Automatisierte Umwandlung mit Uncoder AI
Wie es funktioniert Diese Uncoder AI-Funktion verarbeitet strukturierte Bedrohungsberichte, wie etwa im IOC-Format (Indicators of Compromise), und transformiert sie automatisch in umsetzbare Erkennungslogik. Der Screenshot zeigt: Linkes Panel: Ein klassischer Bedrohungsbericht unter der „COOKBOX“-Kampagne, der extrahierte Hashes, Domains, IPs, URLs und Registrierungsschlüssel zeigt, die mit bösartiger PowerShell-Aktivität verbunden sind. Rechtes Panel: Eine AI-generierte Erkennungsregel, die […]
CVE-2025-5419 Schwachstelle: Neuer Google Chrome Zero-Day wird aktiv ausgenutzt
Kurz nach der kritischen SAP NetWeaver CVE-2025-31324 Exploiting-Kampagne, die seit April 2025 aktiv ist, hat eine weitere Zero-Day Schwachstelle das Rampenlicht erobert. Google hat kürzlich Notfall-Patches für drei Chrome-Schwachstellen herausgegeben, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird. Die kritischste, verfolgt als CVE-2025-5419, ermöglicht es entfernten Angreifern, Heap-Korruption durch eine speziell gestaltete HTML-Seite in […]
IOC-zu-CSQL-Erkennung für Gamaredon-Domains
Wie es funktioniert Dieses Feature in Uncoder AI übersetzt komplexe Bedrohungsinformationen in strukturiertes CrowdStrike CSQL (CrowdStrike Search Query Language) und ermöglicht damit die sofortige Nutzung innerhalb der Falcon Endpoint Search. In diesem Beispiel beschreiben Indikatoren von CERT-UA#13738 eine Gamaredon (UAC-0173 / LITENKODER) Kampagne, die ZIP-Dateien und cloudbasierte Nutzlasten nutzt. Uncoder AI verarbeitet den Bericht und […]
KI-validierte Hostname-Filterung für Chronicle-Abfragen
Wie es funktioniert Diese Uncoder AI-Funktion zeigt ihre Fähigkeit, Chronicle UDM-Anfragen zu analysieren und zu validieren, die mehrere domänenbasierte Bedingungen beinhalten. In diesem Beispiel verarbeitet Uncoder AI eine Threat-Hunting-Anfrage, die mit Sandworm (UAC-0133) Aktivitäten verbunden ist, die auf eine Reihe von .sh and .so Domains abzielt. Die Plattform identifiziert automatisch, dass die Erkennungslogik einen feldbasierten […]
KI-unterstützte Domain-Erkennungslogik für Carbon Black in Uncoder AI
Wie Es Funktioniert Dieses Uncoder-AI-Feature ermöglicht die sofortige Erstellung von Erkennungsabfragen für VMware Carbon Black Cloud mit strukturierter Bedrohungsintelligenz, wie sie z. B. von CERT-UA#12463 stammt. In diesem Fall verarbeitet Uncoder AI Indikatoren, die mit der UAC-0099-Aktivität verbunden sind, und formatiert sie zu einer syntaktisch korrekten Domänenabfrage. Analysierte Bedrohungsdaten Der Quellbedrohungsbericht enthält Domänennamen, die in […]
CVE-2025-20286 Verwundbarkeitsexploit: Kritische Cisco ISE Schwachstelle betrifft AWS-, Microsoft Azure- und OCI-Cloud-Bereitstellungen
Eine kritische Schwachstelle in Cisco’s Identity Services Engine (ISE) ermöglicht es nicht authentifizierten Remote-Angreifern, sensible Informationen abzurufen und administrative Aktionen über verschiedene Cloud-Umgebungen durchzuführen, wenn sie ausgenutzt wird. Mit einem jetzt öffentlich zugänglichen PoC-Code-Exploit stellt die Schwachstelle, die als CVE-2025-20286 verfolgt wird, eine ernsthafte Bedrohung für globale Organisationen dar, die das entsprechende Cisco-Produkt auf beliebten […]
Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel über Uncoder AI
Wie es funktioniert Dieses Uncoder AI-Feature generiert eine breit angelegte KQL-Detektionsabfrage für Microsoft Sentinel, basierend auf Indikatoren von CERT-UA#14045 (DarkCrystal RAT). Die KI verarbeitet einen Bedrohungsbericht und erstellt eine Abfrage, um Protokolle nach Zeichenfolgen wie z.B. zu durchsuchen: „Розпорядження.zip“ – ein verdächtiger Dateiname in ukrainischer Sprache, der zur Tarnung von Malware verwendet wird „imgurl.ir“ – […]
Sofortige Domain-Matching-Logik für Splunk über Uncoder AI
Wie es funktioniert Diese Funktion in Uncoder AI übernimmt strukturierte IOCs aus Bedrohungsberichten — in diesem Fall Dutzende böswilliger Domains, die mit Credential Phishing verbunden sind (z.B. gefälschte Google-, Microsoft- und Telegram-Anmeldeportale). Das Tool verarbeitet und strukturiert die Daten, um automatisch eine Splunk-kompatible Erkennungsabfrage auszugeben. Domain-basierte Filterung mit dest_host Die Ausgabesuche verwendet eine Sequenz von […]
Domainbasierte IOC-Erkennung für Carbon Black in Uncoder AI
Wie es funktioniert 1. IOC-Extraktion Uncoder AI scannt den Bedrohungsbericht (linkes Fenster) und identifiziert bösartige Netzwerk-Infrastrukturen, die zugeordnet sind mit: HATVIBE und CHERRYSYSPY Loaders Verdächtige Kommunikations- und Command-and-Control-Domains wie: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Erkunden Sie Uncoder AI Diese Domains sind zugeordnet zu: Falsche Zertifikatsköder Python-basierte Loader Bösartige HTA-Stager Anmeldeinformationen-Diebstahl durch Phishing oder Post-Exploitation-Skripte 2. […]