Tag: Splunk SPL

Linux Syscall-Bedrohungserkennung in Splunk mit Uncoder AI
Linux Syscall-Bedrohungserkennung in Splunk mit Uncoder AI

Wie es funktioniert Die Erkennungslogik hier basiert auf der Überwachung der Nutzung des mknod Syscall, welches selten in legitimen Arbeitsabläufen genutzt wird, aber von Angreifern ausgenutzt werden kann, um: Gefälschte Block- oder Zeichen-Geräte zu erstellen Mit Kernel-Schnittstellen zu interagieren Dateisystemkontrollen zu umgehen oder Hintertüren zu etablieren Linkes Panel – Sigma-Regel: Logsource: auditd auf Linux Konzentriert […]

Read More
Aufdeckung der Manipulation von Ereignisprotokollen mit Uncoder AI’s AI-Entscheidungsbaum für Splunk-Abfragen
Aufdeckung der Manipulation von Ereignisprotokollen mit Uncoder AI’s AI-Entscheidungsbaum für Splunk-Abfragen

Eine der fortschrittlicheren Taktiken in den Angriffsplaybooks ist das Manipulieren von Ereignisprotokollkonfigurationen, um Spuren eines Kompromisses zu löschen. Solche Versuche zu erkennen über Änderungen der Windows-Registry ist komplex – oft erfordern sie detaillierte Splunk-Abfragen, die nach Registrierungsschlüsseln und Berechtigungen filtern. Um diese Abfragen schnell zu verstehen, wenden sich Analysten an die KI-generierte Entscheidungsbaum-Funktion von Uncoder […]

Read More
Aufdecken verdächtiger Skripterstellung über CrushFTP mit Uncoder AI in Microsoft Defender
Aufdecken verdächtiger Skripterstellung über CrushFTP mit Uncoder AI in Microsoft Defender

Dateiübertragungsdienste wie CrushFTP sind entscheidend für Geschäftsabläufe — aber sie können auch als verdeckte Ausgangspunkte für Aktivitäten nach einer Exploitation genutzt werden. Wenn ein Serverprozess wie crushftpservice.exe Befehlszeileninterpreter wie powershell.exe , cmd.exe , oder bash.exe erzeugt, kann dies darauf hinweisen, dass ein Angreifer Befehle ausführt oder Nutzlasten unbemerkt einsetzt. In Microsoft Defender für Endpoint, solch […]

Read More