Tag: Uncoder AI

AI Threat Intelligence
AI Threat Intelligence

Die rasante Entwicklung und breite Akzeptanz von generativer KI (GenAI) verändert den Bereich der Bedrohungsaufklärung grundlegend und ebnet den Weg für eine Zukunft, in der Echtzeitanalysen, prädiktive Modellierung und automatisierte Bedrohungsabwehr integraler Bestandteil von Cyberverteidigungsstrategien werden. Wie in Gartners hervor gehoben wird Top Cybersecurity Trends von 2025, eröffnet GenAI neuen Möglichkeiten für Organisationen, ihre Cybersicherheitsposition […]

Read More
Linux Syscall-Bedrohungserkennung in Splunk mit Uncoder AI
Linux Syscall-Bedrohungserkennung in Splunk mit Uncoder AI

Wie es funktioniert Die Erkennungslogik hier basiert auf der Überwachung der Nutzung des mknod Syscall, welches selten in legitimen Arbeitsabläufen genutzt wird, aber von Angreifern ausgenutzt werden kann, um: Gefälschte Block- oder Zeichen-Geräte zu erstellen Mit Kernel-Schnittstellen zu interagieren Dateisystemkontrollen zu umgehen oder Hintertüren zu etablieren Linkes Panel – Sigma-Regel: Logsource: auditd auf Linux Konzentriert […]

Read More
Von Sigma zu SentinelOne: Passwortzugriff über Notepad mit Uncoder AI erkennen
Von Sigma zu SentinelOne: Passwortzugriff über Notepad mit Uncoder AI erkennen

So funktioniert es Die angezeigte Sigma-Regel ist darauf ausgelegt, zu erkennen Notepad, das Dateien öffnet, deren Namen auf Passwortspeicherung hindeuten, was auf unbefugten Zugriff auf Anmeldedaten oder verdächtiges Verhalten auf Windows-Systemen hinweisen kann. Linkes Panel – Sigma-Regel: Sucht nach Erstellungsvorgängen von Prozessen, bei denen: Der übergeordnete Prozess ist explorer.exe Der untergeordnete Prozess ist notepad.exe Befehlszeile […]

Read More
Konvertieren Sie Sigma DNS-Regeln in Cortex XSIAM mit Uncoder AI
Konvertieren Sie Sigma DNS-Regeln in Cortex XSIAM mit Uncoder AI

Wie es funktioniert Uncoder AI liest eine Sigma-Regel, die zum Erkennen entwickelt wurde DNS-Anfragen an bösartige Infrastrukturen, die von Katz Stealer-Malware verwendet werden, und übersetzt sie sofort in die native Syntax von Palo Alto Cortex XSIAM. Linkes Panel – Sigma-Erkennung: Zielt auf DNS-Anfragen zu spezifischen Katz Stealer-Domains ab (z. B., katz-panel.com , katzstealer.com) Verwendet das […]

Read More
DNS-Bedrohungen in Google SecOps erkennen: Katz Stealer Regelkonvertierung mit Uncoder AI
DNS-Bedrohungen in Google SecOps erkennen: Katz Stealer Regelkonvertierung mit Uncoder AI

Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Sigma-Regeln nahtlos in Google SecOps-Abfragesprache (UDM)zu konvertieren. Auf dem Screenshot ist die ursprüngliche Sigma-Regel darauf ausgelegt, DNS-Anfragen an bekannte Katz Stealer Domänen zu erkennen — eine mit Datendiebstahl und Command-and-Control-Aktivitäten verbundene Malware-Familie. Linkes Panel – Sigma-Regel: Die Sigma-Logik umfasst: DNS-Kategorie Logquelle Erkennungsbedingungen Anpassung an vier bekannte Domänen, […]

Read More
Plattformübergreifende Regelübersetzung: Von Sigma zu CrowdStrike mit Uncoder AI
Plattformübergreifende Regelübersetzung: Von Sigma zu CrowdStrike mit Uncoder AI

So funktioniert es Uncoder AI nimmt strukturierte Erkennungsinhalte, die in Sigma, einem beliebten offenen Erkennungsregel-Format, geschrieben sind, und konvertiert sie automatisch in plattformspezifische Logik — in diesem Fall CrowdStrike Endpoint-Suchsyntax. Die Sigma-Regel beschreibt eine Technik, bei der Deno (eine sichere JavaScript-Laufzeitumgebung) potenziell bösartige DLLs über HTTP(S) direkt in Verzeichnisse wie AppData or Users. Linke Seite […]

Read More
KI-Validierung für Sentinel-Abfragen: Intelligenteres KQL mit Uncoder KI
KI-Validierung für Sentinel-Abfragen: Intelligenteres KQL mit Uncoder KI

Wie es funktioniert Diese Uncoder AI-Funktion analysiert und validiert automatisch Erkennungsabfragen, die für Microsoft Sentinel in der Kusto Query Language (KQL) geschrieben wurden. In diesem Beispiel ist die Eingabe eine Mehrfachbedingung Suche Abfrage, die darauf ausgelegt ist, Domainnamen zu identifizieren, die mit der SmokeLoader-Kampagne in Verbindung stehen (CERT-UA-Referenzen werden angezeigt). Das linke Panel zeigt die […]

Read More
IOC-Intelligenz zu Google SecOps: Automatisierte Umwandlung mit Uncoder AI
IOC-Intelligenz zu Google SecOps: Automatisierte Umwandlung mit Uncoder AI

Wie es funktioniert Diese Uncoder AI-Funktion verarbeitet strukturierte Bedrohungsberichte, wie etwa im IOC-Format (Indicators of Compromise), und transformiert sie automatisch in umsetzbare Erkennungslogik. Der Screenshot zeigt: Linkes Panel: Ein klassischer Bedrohungsbericht unter der „COOKBOX“-Kampagne, der extrahierte Hashes, Domains, IPs, URLs und Registrierungsschlüssel zeigt, die mit bösartiger PowerShell-Aktivität verbunden sind. Rechtes Panel: Eine AI-generierte Erkennungsregel, die […]

Read More
Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI
Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI

Gegner missbrauchen häufig vertrauenswürdige Werkzeuge wie curl.exe , um Datenverkehr durch SOCKS-Proxys zu leiten und sogar .onion Domains zu erreichen. Ob zur Datenexfiltration oder zur Kommando-und-Kontroll-Kommunikation, solche Aktivitäten bleiben oft unbemerkt – es sei denn, Sie detektieren sie explizit. Genau das ermöglicht CrowdStrike Endpoint Security Query Language Teams. Aber wenn die Logik komplex wird, profitieren […]

Read More
KI-gestützte Abfrageoptimierung in Uncoder AI
KI-gestützte Abfrageoptimierung in Uncoder AI

Wie es funktioniert Lange und komplexe Erkennungsabfragen — insbesondere solche, die mehrere Joins, Anreicherungen und Feldnachschläge beinhalten — werden häufig zu Engpässen in der Leistung. Dies gilt besonders für Abfragen in Microsoft Sentinel, wo nicht abgestimmte Joins oder eine schlechte Feldnutzung die Ergebnisse erheblich verzögern können. Um dies zu beheben, führt SOC Prime’s Uncoder AI […]

Read More