Tag: Uncoder AI

KI-unterstĂĽtzte Domain-Erkennungslogik fĂĽr Carbon Black in Uncoder AI
KI-unterstĂĽtzte Domain-Erkennungslogik fĂĽr Carbon Black in Uncoder AI

Wie Es Funktioniert Dieses Uncoder-AI-Feature ermöglicht die sofortige Erstellung von Erkennungsabfragen fĂĽr VMware Carbon Black Cloud mit strukturierter Bedrohungsintelligenz, wie sie z. B. von CERT-UA#12463 stammt. In diesem Fall verarbeitet Uncoder AI Indikatoren, die mit der UAC-0099-Aktivität verbunden sind, und formatiert sie zu einer syntaktisch korrekten Domänenabfrage. Analysierte Bedrohungsdaten Der Quellbedrohungsbericht enthält Domänennamen, die in […]

Read More
Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel ĂĽber Uncoder AI
Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel ĂĽber Uncoder AI

Wie es funktioniert Dieses Uncoder AI-Feature generiert eine breit angelegte KQL-Detektionsabfrage fĂĽr Microsoft Sentinel, basierend auf Indikatoren von CERT-UA#14045 (DarkCrystal RAT). Die KI verarbeitet einen Bedrohungsbericht und erstellt eine Abfrage, um Protokolle nach Zeichenfolgen wie z.B. zu durchsuchen: „Розпорядження.zip“ – ein verdächtiger Dateiname in ukrainischer Sprache, der zur Tarnung von Malware verwendet wird „imgurl.ir“ – […]

Read More
Sofortige Domain-Matching-Logik fĂĽr Splunk ĂĽber Uncoder AI
Sofortige Domain-Matching-Logik fĂĽr Splunk ĂĽber Uncoder AI

Wie es funktioniert Diese Funktion in Uncoder AI ĂĽbernimmt strukturierte IOCs aus Bedrohungsberichten — in diesem Fall Dutzende böswilliger Domains, die mit Credential Phishing verbunden sind (z.B. gefälschte Google-, Microsoft- und Telegram-Anmeldeportale). Das Tool verarbeitet und strukturiert die Daten, um automatisch eine Splunk-kompatible Erkennungsabfrage auszugeben. Domain-basierte Filterung mit dest_host Die Ausgabesuche verwendet eine Sequenz von […]

Read More
Domainbasierte IOC-Erkennung fĂĽr Carbon Black in Uncoder AI
Domainbasierte IOC-Erkennung fĂĽr Carbon Black in Uncoder AI

Wie es funktioniert 1. IOC-Extraktion Uncoder AI scannt den Bedrohungsbericht (linkes Fenster) und identifiziert bösartige Netzwerk-Infrastrukturen, die zugeordnet sind mit: HATVIBE und CHERRYSYSPY Loaders Verdächtige Kommunikations- und Command-and-Control-Domains wie: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Erkunden Sie Uncoder AI Diese Domains sind zugeordnet zu: Falsche Zertifikatsköder Python-basierte Loader Bösartige HTA-Stager Anmeldeinformationen-Diebstahl durch Phishing oder Post-Exploitation-Skripte 2. […]

Read More
Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI
Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI

Gegner missbrauchen häufig vertrauenswĂĽrdige Werkzeuge wie curl.exe , um Datenverkehr durch SOCKS-Proxys zu leiten und sogar .onion Domains zu erreichen. Ob zur Datenexfiltration oder zur Kommando-und-Kontroll-Kommunikation, solche Aktivitäten bleiben oft unbemerkt – es sei denn, Sie detektieren sie explizit. Genau das ermöglicht CrowdStrike Endpoint Security Query Language Teams. Aber wenn die Logik komplex wird, profitieren […]

Read More
KI-gestĂĽtzte Abfrageoptimierung in Uncoder AI
KI-gestĂĽtzte Abfrageoptimierung in Uncoder AI

Wie es funktioniert Lange und komplexe Erkennungsabfragen — insbesondere solche, die mehrere Joins, Anreicherungen und Feldnachschläge beinhalten — werden häufig zu Engpässen in der Leistung. Dies gilt besonders fĂĽr Abfragen in Microsoft Sentinel, wo nicht abgestimmte Joins oder eine schlechte Feldnutzung die Ergebnisse erheblich verzögern können. Um dies zu beheben, fĂĽhrt SOC Prime’s Uncoder AI […]

Read More
Kurze KI-Zusammenfassungen machen komplexe Erkennung sofort verständlich
Kurze KI-Zusammenfassungen machen komplexe Erkennung sofort verständlich

Wie es funktioniert Erkennungsregeln werden immer komplexer – vollgepackt mit verschachtelter Logik, Ausnahmen, Dateipfadfiltern und äuĂźerst spezifischen Verhaltensbedingungen. Das Lesen und Interpretieren dieser Regeln, insbesondere der von Dritthersteller-Teams geschriebenen, ist selbst fĂĽr erfahrene Erkennungstechniker zeitaufwändig. Da kommt Uncoder AIs Kurz-Zusammenfassung ins Spiel. Diese Funktion erstellt automatisch fĂĽr Menschen lesbare, einzeilige Erklärungen komplexer Erkennungsabfragen – und […]

Read More
Regelanpassung im Handumdrehen
Regelanpassung im Handumdrehen

Wie es funktioniert Die On-the-fly-Anpassungsfähigkeit von Uncoder AI ermöglicht es Sicherheitsteams, Regeln und Abfragen sofort an ihre spezifische Umgebung mithilfe von Anpassungsprofilen anzupassen. Der Screenshot zeigt, wie Analysten: Wählen Benutzerdefinierte Feldzuordnungen um Tabellennamen, Indexstrukturen und Namenskonventionen anzupassen und die Kompatibilität mit internen Datenschemata sicherzustellen. Anwenden Voreinstellungenum Parameter wie Schwellenwerte, Schweregrade und Häufigkeitslogik sofort zu ändern. […]

Read More
Erkennungscode & Metadaten in benutzerdefinierten Repositories speichern
Erkennungscode & Metadaten in benutzerdefinierten Repositories speichern

Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Erkennungsregeln in ihren eigenen Repositories zu speichern – zusammen mit aller Intelligenz, MITRE-Zuordnung und operativer Metadaten – im gleichen Format wie im Threat Detection Marketplace verwendet. Benutzer können eine Plattform wählen (z.B. Sigma), ein Repository-Ziel angeben und Kontext wie Schweregrad und Status bereitstellen. Die Regel und ihre […]

Read More
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen

Wie es funktioniert Uncoder AI integriert die native Suche ĂĽber die gesamte SOC Prime Platform, einschlieĂźlich aller ĂĽber den Threat Detection Marketplace zugänglichen Repositories. Detection Engineers können sofort auf ĂĽber 500.000 Regeln und Abfragen zugreifen – ĂĽber 15+ Community- und proprietären Quellen – alle kategorisiert nach Sprache, Plattform, Bedrohungsakteur und Anwendungsfallrelevanz. Wie in der Benutzeroberfläche […]

Read More