Wie es funktioniert Uncoder AI liest eine Sigma-Regel, die zum Erkennen entwickelt wurde DNS-Anfragen an bösartige Infrastrukturen, die von Katz Stealer-Malware verwendet werden, und übersetzt sie sofort in die native Syntax von Palo Alto Cortex XSIAM. Linkes Panel – Sigma-Erkennung: Zielt auf DNS-Anfragen zu spezifischen Katz Stealer-Domains ab (z. B., katz-panel.com , katzstealer.com) Verwendet das […]
DNS-Bedrohungen in Google SecOps erkennen: Katz Stealer Regelkonvertierung mit Uncoder AI
Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Sigma-Regeln nahtlos in Google SecOps-Abfragesprache (UDM)zu konvertieren. Auf dem Screenshot ist die ursprüngliche Sigma-Regel darauf ausgelegt, DNS-Anfragen an bekannte Katz Stealer Domänen zu erkennen — eine mit Datendiebstahl und Command-and-Control-Aktivitäten verbundene Malware-Familie. Linkes Panel – Sigma-Regel: Die Sigma-Logik umfasst: DNS-Kategorie Logquelle Erkennungsbedingungen Anpassung an vier bekannte Domänen, […]
Plattformübergreifende Regelübersetzung: Von Sigma zu CrowdStrike mit Uncoder AI
So funktioniert es Uncoder AI nimmt strukturierte Erkennungsinhalte, die in Sigma, einem beliebten offenen Erkennungsregel-Format, geschrieben sind, und konvertiert sie automatisch in plattformspezifische Logik — in diesem Fall CrowdStrike Endpoint-Suchsyntax. Die Sigma-Regel beschreibt eine Technik, bei der Deno (eine sichere JavaScript-Laufzeitumgebung) potenziell bösartige DLLs über HTTP(S) direkt in Verzeichnisse wie AppData or Users. Linke Seite […]
KI-Validierung für Sentinel-Abfragen: Intelligenteres KQL mit Uncoder KI
Wie es funktioniert Diese Uncoder AI-Funktion analysiert und validiert automatisch Erkennungsabfragen, die für Microsoft Sentinel in der Kusto Query Language (KQL) geschrieben wurden. In diesem Beispiel ist die Eingabe eine Mehrfachbedingung Suche Abfrage, die darauf ausgelegt ist, Domainnamen zu identifizieren, die mit der SmokeLoader-Kampagne in Verbindung stehen (CERT-UA-Referenzen werden angezeigt). Das linke Panel zeigt die […]
CVE-2025-32711 Schwachstelle: „EchoLeak“-Fehler in Microsoft 365 Copilot könnte einen Zero-Click-Angriff auf einen KI-Agenten ermöglichen
Kurz nach der Offenlegung einer kritischen Zero-Day-RCE-Schwachstelle in Microsoft Windows, bekannt als CVE-2025-33053, sorgt ein weiteres Sicherheitsproblem, das Microsofts Produkt betrifft, für Schlagzeilen. Forscher haben kürzlich CVE-2025-32711 entdeckt, genannt „EchoLeak“, eine kritische Schwachstelle in Microsofts Copilot AI, die es Angreifern ermöglicht, vertrauliche Daten per E-Mail zu stehlen, ohne Benutzereingriffe. Dieser Angriff nutzt eine “LLM-Scope-Verletzung” aus […]
CVE-2025-33053-Erkennung: Kritische WebDAV Zero-Day RCE-Schwachstelle wird aktiv von der APT-Gruppe Stealth Falcon ausgenutzt
Eine neue kritische Zero-Day RCE-Schwachstelle in Microsoft Windows, verfolgt als CVE-2025-33053, wurde aktiv von der Stealth Falcon (auch bekannt als FruityArmor) APT-Gruppe ausgenutzt. Der Fehler führt zu RCE indem das Arbeitsverzeichnis des Systems manipuliert wird. Angreifer nutzten eine zuvor unbekannte Methode aus, um Dateien von einem WebDAV-Server auszuführen, indem sie das Arbeitsverzeichnis eines legitimen Windows-Tools […]
CVE-2025-33073: Windows SMB-Client Zero-Day ermöglicht Angreifern SYSTEM-Privilegien zu erlangen
Da die digitale Landschaft zunehmend komplexer wird, wächst auch die Anzahl entdeckter Schwachstellen in einem beispiellosen Tempo, was den Druck auf die Cybersecurity-Teams erhöht. In diesem Jahr hat das NIST bereits über 21.000 neue CVEs verzeichnet, wobei Experten prognostizieren dass diese Zahl bis zum Jahresende 49.000+ erreichen könnte. Angesichts ihrer weitverbreiteten Nutzung gehören Schwachstellen, die […]
IOC-Intelligenz zu Google SecOps: Automatisierte Umwandlung mit Uncoder AI
Wie es funktioniert Diese Uncoder AI-Funktion verarbeitet strukturierte Bedrohungsberichte, wie etwa im IOC-Format (Indicators of Compromise), und transformiert sie automatisch in umsetzbare Erkennungslogik. Der Screenshot zeigt: Linkes Panel: Ein klassischer Bedrohungsbericht unter der „COOKBOX“-Kampagne, der extrahierte Hashes, Domains, IPs, URLs und Registrierungsschlüssel zeigt, die mit bösartiger PowerShell-Aktivität verbunden sind. Rechtes Panel: Eine AI-generierte Erkennungsregel, die […]
CVE-2025-5419 Schwachstelle: Neuer Google Chrome Zero-Day wird aktiv ausgenutzt
Kurz nach der kritischen SAP NetWeaver CVE-2025-31324 Exploiting-Kampagne, die seit April 2025 aktiv ist, hat eine weitere Zero-Day Schwachstelle das Rampenlicht erobert. Google hat kürzlich Notfall-Patches für drei Chrome-Schwachstellen herausgegeben, darunter eine, die aktiv in freier Wildbahn ausgenutzt wird. Die kritischste, verfolgt als CVE-2025-5419, ermöglicht es entfernten Angreifern, Heap-Korruption durch eine speziell gestaltete HTML-Seite in […]
IOC-zu-CSQL-Erkennung für Gamaredon-Domains
Wie es funktioniert Dieses Feature in Uncoder AI übersetzt komplexe Bedrohungsinformationen in strukturiertes CrowdStrike CSQL (CrowdStrike Search Query Language) und ermöglicht damit die sofortige Nutzung innerhalb der Falcon Endpoint Search. In diesem Beispiel beschreiben Indikatoren von CERT-UA#13738 eine Gamaredon (UAC-0173 / LITENKODER) Kampagne, die ZIP-Dateien und cloudbasierte Nutzlasten nutzt. Uncoder AI verarbeitet den Bericht und […]