Comment ça fonctionne Cette fonctionnalité d’Uncoder AI ingère des IOC structurés à partir de rapports de menaces — dans ce cas, des dizaines de domaines malveillants liés au hameçonnage d’identifiants (par exemple, des portails de connexion factices Google, Microsoft et Telegram). L’outil traite et structure les données pour produire automatiquement une requête de détection compatible […]
Détection d’IOC Basée sur le Domaine pour Carbon Black dans Uncoder AI
Comment ça fonctionne 1. Extraction d’IOC Uncoder AI analyse le rapport de menace (panneau de gauche) et identifie l’infrastructure réseau malveillante associée à : les chargeurs HATVIBE et CHERRYSYSPY Communication suspecte et domaines de commande et de contrôle comme : trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Découvrir Uncoder AI Ces domaines sont associés à : Leurres […]
CyberLock, Lucky_Gh0$t et Détection Numero : Les Hackers Arment des Installateurs d’Outils IA Fausse dans des Attaques Rançongiciels et Malware
As GenAI continue de façonner la cybersécurité moderne avec ses puissants avantages pour renforcer les mécanismes de défense, tout en introduisant de nouveaux risques car les acteurs malveillants exploitent de plus en plus la technologie à des fins malveillantes. Des adversaires ont récemment été observés utilisant de fausses installations IA comme appâts pour diffuser diverses […]
Détection des attaques d’APT41 : Les hackers chinois exploitent Google Calendar et déploient le malware TOUGHPROGRESS ciblant les agences gouvernementales
Les acteurs malveillants exploitent souvent les services cloud pour le C2 afin de déguiser leurs actions en trafic normal et légitime. Le collectif de piratage néfaste soutenu par l’État chinois APT41 a été observé utilisant la souche malveillante TOUGHPROGRESS livrée via un site gouvernemental piraté et ciblant plusieurs autres entités gouvernementales. Ce qui distingue cette […]
Détection de BadSuccessor : Vulnérabilité critique de Windows Server pouvant compromettre tout utilisateur dans Active Directory
À la suite de la divulgation de CVE-2025-4427 et CVE-2025-4428, deux vulnérabilités d’Ivanti EPMM qui peuvent être enchaînées pour RCE, un autre problème de sécurité critique est apparu, posant une menace sévère pour les organisations qui dépendent d’Active Directory (AD). Une vulnérabilité d’élévation de privilèges récemment découverte dans Windows Server 2025 permet aux attaquants de […]
Conversion IOC-à-Requête pour SentinelOne dans Uncoder AI
Comment ça marche 1. Extraction d’IOC à partir du rapport de menace Uncoder AI analyse et catégorise automatiquement les indicateurs du rapport d’incident (à gauche), y compris : Domaines malveillants, tels que : mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces domaines sont liés à des documents de phishing, des portails de connexion usurpés et des points de terminaison […]
Génération de requêtes IOC pour Microsoft Sentinel dans Uncoder AI
Comment ça fonctionne 1. Analyse des IOC à partir du rapport de menace Uncoder AI identifie automatiquement et extrait les observables clés du rapport de menace, y compris: Domaines malveillants comme : docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces IOCs sont utilisés par l’adversaire pour le phishing et l’accès staging aux boîtes mail des victimes. Explorer Uncoder AI […]
Génération de requêtes à partir d’IOC pour Google SecOps (Chronicle) dans Uncoder AI
Comment ça fonctionne 1. Extraction d’IOC à partir de rapports de menace Uncoder AI analyse automatiquement les rapports de menace structurés pour extraire : Domaines et sous-domaines (par exemple, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL et chemins à partir de serveurs de phishing et de distribution de charges utiles Adresses IP, hachages et noms de fichiers associés (vus […]
Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans
Une coordination par un avis des agences de cybersécurité et de renseignement d’Amérique du Nord, d’Europe et d’Australie confirme une campagne de cybereespionnage de deux ans par l’unité 26165 du GRU russe (APT28, Forest Blizzard, Fancy Bear). La campagne cible les fournisseurs de logistique et de technologie facilitant l’aide étrangère à l’Ukraine. Détectez les attaques […]
Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance
Dans le paysage en évolution rapide des ransomwares d’aujourd’hui, les acteurs de la menace accélèrent leurs tactiques pour accéder et déployer des charges utiles à une vitesse alarmante. De plus en plus, les attaquants exploitent des vulnérabilités connues comme points d’entrée, comme on l’a vu dans une attaque récente où des adversaires ont exploité CVE-2023-22527, […]