Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Sigma-Regeln nahtlos in Google SecOps-Abfragesprache (UDM)zu konvertieren. Auf dem Screenshot ist die ursprĂĽngliche Sigma-Regel darauf ausgelegt, DNS-Anfragen an bekannte Katz Stealer Domänen zu erkennen — eine mit Datendiebstahl und Command-and-Control-Aktivitäten verbundene Malware-Familie. Linkes Panel – Sigma-Regel: Die Sigma-Logik umfasst: DNS-Kategorie Logquelle Erkennungsbedingungen Anpassung an vier bekannte Domänen, […]
PlattformĂĽbergreifende RegelĂĽbersetzung: Von Sigma zu CrowdStrike mit Uncoder AI
So funktioniert es Uncoder AI nimmt strukturierte Erkennungsinhalte, die in Sigma, einem beliebten offenen Erkennungsregel-Format, geschrieben sind, und konvertiert sie automatisch in plattformspezifische Logik — in diesem Fall CrowdStrike Endpoint-Suchsyntax. Die Sigma-Regel beschreibt eine Technik, bei der Deno (eine sichere JavaScript-Laufzeitumgebung) potenziell bösartige DLLs ĂĽber HTTP(S) direkt in Verzeichnisse wie AppData or Users. Linke Seite […]
KI-Validierung fĂĽr Sentinel-Abfragen: Intelligenteres KQL mit Uncoder KI
Wie es funktioniert Diese Uncoder AI-Funktion analysiert und validiert automatisch Erkennungsabfragen, die fĂĽr Microsoft Sentinel in der Kusto Query Language (KQL) geschrieben wurden. In diesem Beispiel ist die Eingabe eine Mehrfachbedingung Suche Abfrage, die darauf ausgelegt ist, Domainnamen zu identifizieren, die mit der SmokeLoader-Kampagne in Verbindung stehen (CERT-UA-Referenzen werden angezeigt). Das linke Panel zeigt die […]
CVE-2025-32711 Schwachstelle: „EchoLeak“-Fehler in Microsoft 365 Copilot könnte einen Zero-Click-Angriff auf einen KI-Agenten ermöglichen
Kurz nach der Offenlegung einer kritischen Zero-Day-RCE-Schwachstelle in Microsoft Windows, bekannt als CVE-2025-33053, sorgt ein weiteres Sicherheitsproblem, das Microsofts Produkt betrifft, fĂĽr Schlagzeilen. Forscher haben kĂĽrzlich CVE-2025-32711 entdeckt, genannt „EchoLeak“, eine kritische Schwachstelle in Microsofts Copilot AI, die es Angreifern ermöglicht, vertrauliche Daten per E-Mail zu stehlen, ohne Benutzereingriffe. Dieser Angriff nutzt eine “LLM-Scope-Verletzung” aus […]
CVE-2025-33053-Erkennung: Kritische WebDAV Zero-Day RCE-Schwachstelle wird aktiv von der APT-Gruppe Stealth Falcon ausgenutzt
Eine neue kritische Zero-Day RCE-Schwachstelle in Microsoft Windows, verfolgt als CVE-2025-33053, wurde aktiv von der Stealth Falcon (auch bekannt als FruityArmor) APT-Gruppe ausgenutzt. Der Fehler fĂĽhrt zu RCE indem das Arbeitsverzeichnis des Systems manipuliert wird. Angreifer nutzten eine zuvor unbekannte Methode aus, um Dateien von einem WebDAV-Server auszufĂĽhren, indem sie das Arbeitsverzeichnis eines legitimen Windows-Tools […]
CVE-2025-33073: Windows SMB-Client Zero-Day ermöglicht Angreifern SYSTEM-Privilegien zu erlangen
Da die digitale Landschaft zunehmend komplexer wird, wächst auch die Anzahl entdeckter Schwachstellen in einem beispiellosen Tempo, was den Druck auf die Cybersecurity-Teams erhöht. In diesem Jahr hat das NIST bereits ĂĽber 21.000 neue CVEs verzeichnet, wobei Experten prognostizieren dass diese Zahl bis zum Jahresende 49.000+ erreichen könnte. Angesichts ihrer weitverbreiteten Nutzung gehören Schwachstellen, die […]
IOC-Intelligenz zu Google SecOps: Automatisierte Umwandlung mit Uncoder AI
Wie es funktioniert Diese Uncoder AI-Funktion verarbeitet strukturierte Bedrohungsberichte, wie etwa im IOC-Format (Indicators of Compromise), und transformiert sie automatisch in umsetzbare Erkennungslogik. Der Screenshot zeigt: Linkes Panel: Ein klassischer Bedrohungsbericht unter der „COOKBOX“-Kampagne, der extrahierte Hashes, Domains, IPs, URLs und RegistrierungsschlĂĽssel zeigt, die mit bösartiger PowerShell-Aktivität verbunden sind. Rechtes Panel: Eine AI-generierte Erkennungsregel, die […]
CVE-2025-5419 Schwachstelle: Neuer Google Chrome Zero-Day wird aktiv ausgenutzt
Kurz nach der kritischen SAP NetWeaver CVE-2025-31324 Exploiting-Kampagne, die seit April 2025 aktiv ist, hat eine weitere Zero-Day Schwachstelle das Rampenlicht erobert. Google hat kĂĽrzlich Notfall-Patches fĂĽr drei Chrome-Schwachstellen herausgegeben, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird. Die kritischste, verfolgt als CVE-2025-5419, ermöglicht es entfernten Angreifern, Heap-Korruption durch eine speziell gestaltete HTML-Seite in […]
IOC-zu-CSQL-Erkennung fĂĽr Gamaredon-Domains
Wie es funktioniert Dieses Feature in Uncoder AI ĂĽbersetzt komplexe Bedrohungsinformationen in strukturiertes CrowdStrike CSQL (CrowdStrike Search Query Language) und ermöglicht damit die sofortige Nutzung innerhalb der Falcon Endpoint Search. In diesem Beispiel beschreiben Indikatoren von CERT-UA#13738 eine Gamaredon (UAC-0173 / LITENKODER) Kampagne, die ZIP-Dateien und cloudbasierte Nutzlasten nutzt. Uncoder AI verarbeitet den Bericht und […]
KI-validierte Hostname-Filterung fĂĽr Chronicle-Abfragen
Wie es funktioniert Diese Uncoder AI-Funktion zeigt ihre Fähigkeit, Chronicle UDM-Anfragen zu analysieren und zu validieren, die mehrere domänenbasierte Bedingungen beinhalten. In diesem Beispiel verarbeitet Uncoder AI eine Threat-Hunting-Anfrage, die mit Sandworm (UAC-0133) Aktivitäten verbunden ist, die auf eine Reihe von .sh and .so Domains abzielt. Die Plattform identifiziert automatisch, dass die Erkennungslogik einen feldbasierten […]