Tag: Uncoder AI

KI-unterstützte Domain-Erkennungslogik für Carbon Black in Uncoder AI
KI-unterstützte Domain-Erkennungslogik für Carbon Black in Uncoder AI

Wie Es Funktioniert Dieses Uncoder-AI-Feature ermöglicht die sofortige Erstellung von Erkennungsabfragen für VMware Carbon Black Cloud mit strukturierter Bedrohungsintelligenz, wie sie z. B. von CERT-UA#12463 stammt. In diesem Fall verarbeitet Uncoder AI Indikatoren, die mit der UAC-0099-Aktivität verbunden sind, und formatiert sie zu einer syntaktisch korrekten Domänenabfrage. Analysierte Bedrohungsdaten Der Quellbedrohungsbericht enthält Domänennamen, die in […]

Read More
Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel über Uncoder AI
Zip-Archiv- und C2-Domain-Erkennung in Microsoft Sentinel über Uncoder AI

Wie es funktioniert Dieses Uncoder AI-Feature generiert eine breit angelegte KQL-Detektionsabfrage für Microsoft Sentinel, basierend auf Indikatoren von CERT-UA#14045 (DarkCrystal RAT). Die KI verarbeitet einen Bedrohungsbericht und erstellt eine Abfrage, um Protokolle nach Zeichenfolgen wie z.B. zu durchsuchen: „Розпорядження.zip“ – ein verdächtiger Dateiname in ukrainischer Sprache, der zur Tarnung von Malware verwendet wird „imgurl.ir“ – […]

Read More
Sofortige Domain-Matching-Logik für Splunk über Uncoder AI
Sofortige Domain-Matching-Logik für Splunk über Uncoder AI

Wie es funktioniert Diese Funktion in Uncoder AI übernimmt strukturierte IOCs aus Bedrohungsberichten — in diesem Fall Dutzende böswilliger Domains, die mit Credential Phishing verbunden sind (z.B. gefälschte Google-, Microsoft- und Telegram-Anmeldeportale). Das Tool verarbeitet und strukturiert die Daten, um automatisch eine Splunk-kompatible Erkennungsabfrage auszugeben. Domain-basierte Filterung mit dest_host Die Ausgabesuche verwendet eine Sequenz von […]

Read More
Domainbasierte IOC-Erkennung für Carbon Black in Uncoder AI
Domainbasierte IOC-Erkennung für Carbon Black in Uncoder AI

Wie es funktioniert 1. IOC-Extraktion Uncoder AI scannt den Bedrohungsbericht (linkes Fenster) und identifiziert bösartige Netzwerk-Infrastrukturen, die zugeordnet sind mit: HATVIBE und CHERRYSYSPY Loaders Verdächtige Kommunikations- und Command-and-Control-Domains wie: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Erkunden Sie Uncoder AI Diese Domains sind zugeordnet zu: Falsche Zertifikatsköder Python-basierte Loader Bösartige HTA-Stager Anmeldeinformationen-Diebstahl durch Phishing oder Post-Exploitation-Skripte 2. […]

Read More
Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI
Visualisierung bösartiger curl Proxy-Aktivitäten in CrowdStrike mit Uncoder AI

Gegner missbrauchen häufig vertrauenswürdige Werkzeuge wie curl.exe , um Datenverkehr durch SOCKS-Proxys zu leiten und sogar .onion Domains zu erreichen. Ob zur Datenexfiltration oder zur Kommando-und-Kontroll-Kommunikation, solche Aktivitäten bleiben oft unbemerkt – es sei denn, Sie detektieren sie explizit. Genau das ermöglicht CrowdStrike Endpoint Security Query Language Teams. Aber wenn die Logik komplex wird, profitieren […]

Read More
KI-gestützte Abfrageoptimierung in Uncoder AI
KI-gestützte Abfrageoptimierung in Uncoder AI

Wie es funktioniert Lange und komplexe Erkennungsabfragen — insbesondere solche, die mehrere Joins, Anreicherungen und Feldnachschläge beinhalten — werden häufig zu Engpässen in der Leistung. Dies gilt besonders für Abfragen in Microsoft Sentinel, wo nicht abgestimmte Joins oder eine schlechte Feldnutzung die Ergebnisse erheblich verzögern können. Um dies zu beheben, führt SOC Prime’s Uncoder AI […]

Read More
Kurze KI-Zusammenfassungen machen komplexe Erkennung sofort verständlich
Kurze KI-Zusammenfassungen machen komplexe Erkennung sofort verständlich

Wie es funktioniert Erkennungsregeln werden immer komplexer – vollgepackt mit verschachtelter Logik, Ausnahmen, Dateipfadfiltern und äußerst spezifischen Verhaltensbedingungen. Das Lesen und Interpretieren dieser Regeln, insbesondere der von Dritthersteller-Teams geschriebenen, ist selbst für erfahrene Erkennungstechniker zeitaufwändig. Da kommt Uncoder AIs Kurz-Zusammenfassung ins Spiel. Diese Funktion erstellt automatisch für Menschen lesbare, einzeilige Erklärungen komplexer Erkennungsabfragen – und […]

Read More
Regelanpassung im Handumdrehen
Regelanpassung im Handumdrehen

Wie es funktioniert Die On-the-fly-Anpassungsfähigkeit von Uncoder AI ermöglicht es Sicherheitsteams, Regeln und Abfragen sofort an ihre spezifische Umgebung mithilfe von Anpassungsprofilen anzupassen. Der Screenshot zeigt, wie Analysten: Wählen Benutzerdefinierte Feldzuordnungen um Tabellennamen, Indexstrukturen und Namenskonventionen anzupassen und die Kompatibilität mit internen Datenschemata sicherzustellen. Anwenden Voreinstellungenum Parameter wie Schwellenwerte, Schweregrade und Häufigkeitslogik sofort zu ändern. […]

Read More
Erkennungscode & Metadaten in benutzerdefinierten Repositories speichern
Erkennungscode & Metadaten in benutzerdefinierten Repositories speichern

Wie es funktioniert Diese Funktion ermöglicht es Erkennungsingenieuren, Erkennungsregeln in ihren eigenen Repositories zu speichern – zusammen mit aller Intelligenz, MITRE-Zuordnung und operativer Metadaten – im gleichen Format wie im Threat Detection Marketplace verwendet. Benutzer können eine Plattform wählen (z.B. Sigma), ein Repository-Ziel angeben und Kontext wie Schweregrad und Status bereitstellen. Die Regel und ihre […]

Read More
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen
Bedrohungserkennungs-Marktplatz von Uncoder AI durchsuchen

Wie es funktioniert Uncoder AI integriert die native Suche über die gesamte SOC Prime Platform, einschließlich aller über den Threat Detection Marketplace zugänglichen Repositories. Detection Engineers können sofort auf über 500.000 Regeln und Abfragen zugreifen – über 15+ Community- und proprietären Quellen – alle kategorisiert nach Sprache, Plattform, Bedrohungsakteur und Anwendungsfallrelevanz. Wie in der Benutzeroberfläche […]

Read More