Tag: Sigma

Zugriff auf die Uncoder AI-Funktionalität über die API
Zugriff auf die Uncoder AI-Funktionalität über die API

Wie es funktioniert Die Uncoder AI API bietet Zugriff auf die Kernfunktionen der Plattform, wodurch die Integration in Ihre bestehenden CI/CD-Pipelines oder andere automatisierte Workflows ermöglicht wird. Sie können einen sicheren API-Schlüssel mit einem benutzerdefinierten Namen, Zugriffsumfang, Ablauf und IP-Beschränkungen erstellen. Nach der Aktivierung ermöglicht Ihnen die API: Sigma-Regeln automatisch übersetzen und validieren Indikatoren für […]

Read More
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen

Wie es funktioniert Uncoder AI integriert die native Suche über die gesamte SOC Prime Platform, einschließlich aller über den Threat Detection Marketplace zugänglichen Repositories. Detection Engineers können sofort auf über 500.000 Regeln und Abfragen zugreifen – über 15+ Community- und proprietären Quellen – alle kategorisiert nach Sprache, Plattform, Bedrohungsakteur und Anwendungsfallrelevanz. Wie in der Benutzeroberfläche […]

Read More
Praktischer Editor für Erkennungscode für Uncoder AI
Praktischer Editor für Erkennungscode für Uncoder AI

Wie es funktioniert Uncoder AI fungiert als moderne integrierte Entwicklungsumgebung (IDE), die speziell für Detection Engineers angepasst ist. Im Kern befindet sich ein spezialisierter Code-Editor, der das Schreiben und Verfeinern von Detection Logic mit Präzision und Geschwindigkeit unterstützt. Der Editor erkennt die Erkennungssprache automatisch und passt die Syntaxhervorhebung entsprechend an. Egal, ob Sie mit Sigma […]

Read More
Übersetzung von Sigma in 48 Sprachen
Übersetzung von Sigma in 48 Sprachen

Wie es funktioniert Uncoder AI macht es einfach, Sigma-Regeln in Erkennungsformate für 48 verschiedene Plattformen zu übersetzen. Benutzer wählen einfach die gewünschte Zielsprache aus, wie Splunk, Sentinel oder CrowdStrike Falcon, und Uncoder AI generiert sofort eine syntaktisch gültige Erkennung im gewählten Format. Die Übersetzung erfolgt vollständig innerhalb der Infrastruktur von SOC Prime, was Datenschutz und […]

Read More
XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen
XE-Gruppenaktivitätserkennung: Von Kreditkarten-Skimming bis zur Ausnutzung der CVE-2024-57968 und CVE-2025-25181 VeraCore Zero-Day-Schwachstellen

XE Group, wahrscheinlich eine Vietnam-verknüpfte Hackergruppe, die seit über einem Jahrzehnt in der Bedrohungslandschaft aktiv ist, wird verdächtigt, hinter der Ausnutzung einiger VeraCore Zero-Day Schwachstellen zu stehen. Während der letzten Kampagne nutzten die Gegner VeraCore-Schwachstellen, die als CVE-2024-57968 und CVE-2025-25181 verfolgt werden, um Reverse Shells und Web Shells zu installieren, was unentdeckten Fernzugriff auf die […]

Read More
CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen
CVE-2025-0411 Erkennung: Russische Cybercrime-Gruppen nutzen Zero-Day-Schwachstelle in 7-Zip, um ukrainische Organisationen anzugreifen

Seit einer umfassenden Invasion der Ukraine, haben es Cyberkriminelle russischer Herkunft unerbittlich auf die ukrainischen Staatsorgane und Geschäftssektoren abgesehen, um Spionage und Zerstörung zu betreiben. Kürzlich entdeckten Cybersicherheitsforscher eine massive Cyber-Spionage-Kampagne, die eine Zero-Day-Schwachstelle in 7-Zip ausnutzt, um SmokeLoader Malware auszuliefern. Das Hauptziel der Kampagne war Cyber-Spionage, was die digitalen Frontlinien des anhaltenden Krieges in […]

Read More
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten
Lumma Stealer Erkennung: Hochentwickelte Kampagne nutzt GitHub-Infrastruktur zur Verbreitung von SectopRAT, Vidar, Cobeacon und anderen Malware-Arten

Lumma Stealer, eine bösartige, informationsstehlende Malware, taucht erneut in der Cyberbedrohungslandschaft auf. Verteidiger deckten kürzlich eine fortschrittliche Angreiferkampagne auf, die Lumma Stealer über die GitHub-Infrastruktur zusammen mit anderen Malware-Varianten verteilt, einschließlich SectopRAT, Vidar, und Cobeacon. Erkennen Sie Lumma Stealer, SectopRAT, Vidar, Cobeacon bereitgestellt über GitHub Lumma Stealer ist eine berüchtigte datenstehlende Malware, die Anmeldedaten, Kryptowährungs-Geldbörsen, […]

Read More
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen
TorNet Backdoor-Erkennung: Eine laufende Phishing-E-Mail-Kampagne verwendet PureCrypter-Malware, um weitere Nutzlasten abzulegen

Finanziell motivierte Hacker stehen hinter einer laufenden bösartigen Kampagne, die Polen und Deutschland ins Visier nimmt. Diese Phishing-Angriffe zielen darauf ab, mehrere Schadprogramme bereitzustellen, darunter Agent Tesla, Snake Keylogger, und eine neuartige Hintertür mit dem Namen TorNet, die über PureCrypter Malware geliefert wird.  TorNet-Hintertür erkennen Ein signifikanter Anstieg von Phishing- Kampagnen, mit einer Zunahme von […]

Read More
CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen
CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 Erkennung: CISA und FBI warnen Verteidiger vor zwei Exploit-Ketten mit kritischen Ivanti CSA-Schwachstellen

Verteidiger beleuchten eine Reihe von Schwachstellen in Ivanti Cloud Service Appliances (CSA), die für weitere Ausnutzung verkettet werden können. Die neueste gemeinsame Warnung von CISA und FBI benachrichtigt die globale Verteidiger-Gemeinschaft über mindestens zwei Exploit-Ketten, die Ivanti-Schwachstellen ausnutzen, die als CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 und CVE-2024-9380 verfolgt werden. Gegner können Exploit-Ketten nutzen, die die Schwachstellen ausnutzen, […]

Read More
CVE-2025-21298 Erkennung: Kritische Zero-Click OLE-Schwachstelle in Microsoft Outlook führt zu Remote-Code-Ausführung
CVE-2025-21298 Erkennung: Kritische Zero-Click OLE-Schwachstelle in Microsoft Outlook führt zu Remote-Code-Ausführung

Unmittelbar nach der Offenlegung einer Denial-of-Service (DoS) Schwachstelle in Windows LDAP, bekannt als CVE-2024-49113 alias LDAPNightmare, tritt eine weitere hochkritische Schwachstelle in Microsoft-Produkten auf den Plan. Die kürzlich gepatchte Microsoft Outlook Schwachstelle, die als CVE-2025-21298 verfolgt wird, birgt erhebliche E-Mail-Sicherheitsrisiken, da sie Angreifern ermöglicht, RCE auf Windows-Geräten durch eine speziell gestaltete E-Mail auszuführen. Erkennen Sie […]

Read More