Plateforme SOC Prime

Logique de correspondance de domaine instantanée pour Splunk via Uncoder AI

Comment ça fonctionne Cette fonctionnalité d’Uncoder AI ingère des IOC structurés à partir de rapports de menaces — dans ce cas, des dizaines de domaines malveillants liés au hameçonnage d’identifiants (par exemple, des portails de connexion factices Google, Microsoft et Telegram). L’outil traite et structure les données pour produire automatiquement une requête de détection compatible […]

Détection d’IOC Basée sur le Domaine pour Carbon Black dans Uncoder AI

Comment ça fonctionne 1. Extraction d’IOC Uncoder AI analyse le rapport de menace (panneau de gauche) et identifie l’infrastructure réseau malveillante associée à : les chargeurs HATVIBE et CHERRYSYSPY Communication suspecte et domaines de commande et de contrôle comme : trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Découvrir Uncoder AI Ces domaines sont associés à : Leurres […]

Conversion IOC-à-Requête pour SentinelOne dans Uncoder AI

Comment ça marche 1. Extraction d’IOC à partir du rapport de menace Uncoder AI analyse et catégorise automatiquement les indicateurs du rapport d’incident (à gauche), y compris : Domaines malveillants, tels que : mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces domaines sont liés à des documents de phishing, des portails de connexion usurpés et des points de terminaison […]

Génération de requêtes IOC pour Microsoft Sentinel dans Uncoder AI

Comment ça fonctionne 1. Analyse des IOC à partir du rapport de menace Uncoder AI identifie automatiquement et extrait les observables clés du rapport de menace, y compris: Domaines malveillants comme : docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces IOCs sont utilisés par l’adversaire pour le phishing et l’accès staging aux boîtes mail des victimes. Explorer Uncoder AI […]

Génération de requêtes à partir d’IOC pour Google SecOps (Chronicle) dans Uncoder AI

Comment ça fonctionne 1. Extraction d’IOC à partir de rapports de menace Uncoder AI analyse automatiquement les rapports de menace structurés pour extraire : Domaines et sous-domaines (par exemple, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL et chemins à partir de serveurs de phishing et de distribution de charges utiles Adresses IP, hachages et noms de fichiers associés (vus […]

Qu’est-ce que l’IA Générative (GenAI) ?

Le rapport de Gartner sur les principales tendances de la cybersécurité de 2025 souligne l’influence croissante de l’intelligence artificielle générative (GenAI), mettant en avant de nouvelles opportunités pour les organisations de renforcer leurs stratégies de sécurité et de mettre en œuvre des modèles de défense plus adaptatifs et évolutifs. Alors que 2024 était prévu pour […]

Découverte des Risques Internes avec Résumé Complet dans Uncoder AI : Un Cas avec Microsoft Defender pour Endpoint

Identifier l’accès non autorisé à des données sensibles—en particulier les mots de passe—reste une préoccupation majeure pour les équipes de cybersécurité. Lorsque cet accès se produit via des outils légitimes comme le Notepad, la visibilité devient un défi. Mais avec la fonction Résumé complet d’Uncoder AI , les analystes de sécurité peuvent immédiatement comprendre la […]

Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI

Les adversaires réutilisent fréquemment des outils de confiance comme curl.exe pour faire passer le trafic à travers des proxies SOCKS et même atteindre .onion domaines. Que ce soit pour l’exfiltration de données ou la communication de commandement et de contrôle, une telle activité passe souvent inaperçue, sauf si vous la détectez explicitement. C’est exactement ce […]

Exposer la falsification des journaux d’événements avec l’arbre décisionnel IA d’Uncoder AI pour les requêtes Splunk

L’une des tactiques les plus avancées dans les playbooks des attaquants consiste à modifier les configurations des journaux d’événements pour effacer les traces de compromis. Détecter de telles tentatives via des modifications du Registre Windows est complexe—souvent nécessitant des requêtes Splunk détaillées qui filtrent par clés de registre et permissions. Pour interpréter rapidement ces requêtes, […]

Exposition de Script Suspect via CrushFTP avec Uncoder AI dans Microsoft Defender

Les services de transfert de fichiers comme CrushFTP sont essentiels pour les opérations commerciales—mais ils peuvent aussi être utilisés comme des tremplins furtifs pour des activités post-exploitation. Lorsqu’un processus serveur tel que crushftpservice.exe lance des interprètes de ligne de commande comme powershell.exe , cmd.exe , ou bash.exe , cela peut indiquer qu’un attaquant exécute des […]