Los adversarios con frecuencia reutilizan herramientas de confianza como curl.exe para tunelizar el tráfico a través de proxies SOCKS e incluso alcanzar dominios .onion . Ya sea para la exfiltración de datos o comunicación de comando y control, tal actividad a menudo pasa desapercibida, a menos que se esté detectando explícitamente. Esto es exactamente lo […]
Detección de CVE-2025-31324: La Vulnerabilidad Zero-Day en SAP NetWeaver bajo Explotación Activa Expone Sistemas Críticos a Ejecución Remota de Código
Las vulnerabilidades de día cero ya no son anomalías raras; ahora son un arma central en el arsenal moderno de los atacantes, con actividad de explotación en aumento año tras año. Según el Grupo de Inteligencia de Amenazas de Google (GTIG), solo en 2024, se explotaron 75 vulnerabilidades de día cero en el mercado, un […]
Visualización de la actividad de amenaza clfs.sys en Microsoft Defender con el árbol de decisión de Uncoder AI
Cargar controladores del sistema legítimos desde directorios ilegítimos o sospechosos es una táctica conocida para persistencia, evasión o ejecución por parte de adversarios. Un objetivo de alto valor en esta categoría es clfs.sys — un controlador legítimo de Windows vinculado al Sistema de Archivos de Registro Común. Para detectar esta actividad, Microsoft Defender for Endpoint […]
Exponiendo la Manipulación de Registros de Eventos con el Árbol de Decisión de IA de Uncoder AI para Consultas Splunk
Una de las tácticas más avanzadas en los manuales de los atacantes es manipular las configuraciones de los registros de eventos para borrar rastros de compromiso. Detectar tales intentos a través de modificaciones del Registro de Windows es complejo, a menudo involucra consultas detalladas de Splunk que se filtran por claves del registro y permisos. […]
Exposición de secuencias de comandos sospechosas a través de CrushFTP con Uncoder AI en Microsoft Defender
Los servicios de transferencia de archivos como CrushFTP son críticos para las operaciones comerciales, pero también pueden ser utilizados como plataformas de lanzamiento sigilosas para actividades posteriores a la explotación. Cuando un proceso de servidor como crushftpservice.exe inicia intérpretes de línea de comandos como powershell.exe , cmd.exe , o bash.exe , puede señalar que un […]
Detectando Actividad de NimScan en SentinelOne con Uncoder AI
Aplicaciones potencialmente no deseadas (PUAs) como NimScan.exe pueden operar silenciosamente dentro de entornos empresariales, sondeando sistemas internos o facilitando el movimiento lateral. Detectar estas herramientas temprano es crítico para prevenir el compromiso de toda la red. Una regla de detección de SentinelOne analizada recientemente en plataforma de SOC Prime’s Uncoder AI destaca esta amenaza al […]
Descubriendo PUA: Actividad de NimScan con Resumen Completo en Uncoder AI
En la detección de amenazas, el tiempo es todo. Especialmente al identificar herramientas como NimScan—una conocida Aplicación Potencialmente No Deseada (PUA) a menudo asociada con actividades de reconocimiento o escaneo malicioso. Microsoft Sentinel proporciona reglas de detección para tales amenazas usando Kusto Query Language (KQL), pero entender su alcance completo de un vistazo puede ser […]
Uncoder AI automatiza la traducción de reglas entre idiomas con IA híbrida
Cómo funciona Traducir la lógica de detección entre plataformas de seguridad es una tarea compleja a menudo limitada por desajustes de sintaxis y pérdida de contexto. Uncoder AI de SOC Prime resuelve esto aplicando un modelo de traducción híbrido impulsado por un análisis determinista y la inteligencia artificial. En este caso, una regla de detección […]
Resumen Completo de Reglas/Consultas con IA
Cómo Funciona Las reglas de detección modernas a menudo implican lógica intrincada, múltiples filtros y patrones de búsqueda específicos que las hacen difíciles de interpretar de un vistazo. Con su función de Resumen Completo, Uncoder AI analiza automáticamente una regla de detección o consulta proporcionada y genera una explicación detallada en lenguaje comprensible para humanos. […]
Optimización de Consultas Impulsada por IA en Uncoder AI
Cómo funciona Las consultas de detección largas y complejas, especialmente aquellas que implican múltiples uniones, enriquecimientos y búsquedas de campos, a menudo se convierten en cuellos de botella de rendimiento. Esto es particularmente cierto para las consultas en Microsoft Sentinel, donde las uniones desalineadas o el uso inadecuado de campos pueden retrasar significativamente los resultados. […]