Le chargement de pilotes système légitimes à partir de répertoires illégitimes ou suspects est une tactique connue pour la persistance, l’évasion ou l’exécution par les adversaires. Une cible de grande valeur dans cette catégorie est clfs.sys — un pilote Windows légitime lié au système de fichiers journaux communs. Pour détecter cette activité, Microsoft Defender for […]
Exposer la falsification des journaux d’événements avec l’arbre décisionnel IA d’Uncoder AI pour les requêtes Splunk
L’une des tactiques les plus avancées dans les playbooks des attaquants consiste à modifier les configurations des journaux d’événements pour effacer les traces de compromis. Détecter de telles tentatives via des modifications du Registre Windows est complexe—souvent nécessitant des requêtes Splunk détaillées qui filtrent par clés de registre et permissions. Pour interpréter rapidement ces requêtes, […]
Exposition de Script Suspect via CrushFTP avec Uncoder AI dans Microsoft Defender
Les services de transfert de fichiers comme CrushFTP sont essentiels pour les opérations commerciales—mais ils peuvent aussi être utilisés comme des tremplins furtifs pour des activités post-exploitation. Lorsqu’un processus serveur tel que crushftpservice.exe lance des interprètes de ligne de commande comme powershell.exe , cmd.exe , ou bash.exe , cela peut indiquer qu’un attaquant exécute des […]
Détection de l’activité NimScan dans SentinelOne avec Uncoder AI
Applications potentiellement indésirables (APIs) comme NimScan.exe peuvent fonctionner discrètement dans les environnements d’entreprise, sondant les systèmes internes ou facilitant les mouvements latéraux. Détecter ces outils tôt est crucial pour prévenir une compromission à l’échelle du réseau. Une règle de détection SentinelOne récemment analysée dans la plateforme SOC Prime’s Uncoder AI met en évidence cette menace […]
Découverte de PUA : Activité NimScan avec résumé complet dans Uncoder AI
Dans la détection des menaces, le temps est essentiel. Surtout lors de l’identification d’outils comme NimScan—une Application Potentiellement Indésirable (API) souvent associée à des activités de reconnaissance ou de scan malveillant. Microsoft Sentinel fournit des règles de détection pour de telles menaces en utilisant le langage de requête Kusto (KQL), mais comprendre leur portée globale […]
Uncoder AI automatise la traduction de règles multilingues avec une IA hybride
Comment ça marche Traduire la logique de détection entre les plateformes de sécurité est une tâche complexe souvent limitée par des incompatibilités syntaxiques et des pertes de contexte. SOC Prime’s Uncoder AI résout ce problème en appliquant un modèle de traduction hybride alimenté à la fois par une analyse déterministe et par l’intelligence artificielle. Dans […]
Résumé complet de la règle/requête avec l’IA
Comment ça fonctionne Les règles de détection modernes impliquent souvent une logique complexe, des filtres multiples et des modèles de recherche spécifiques qui les rendent difficiles à interpréter d’un coup d’œil. Avec sa fonction Full Summary, Uncoder AI analyse automatiquement une règle de détection ou une requête fournie et génère une explication détaillée dans un […]
AI-Powered Query Optimization in Uncoder AI
Comment ça fonctionne Les requêtes de détection longues et complexes — en particulier celles impliquant plusieurs jointures, enrichissements et recherches de champs — deviennent souvent des goulets d’étranglement en termes de performance. Cela est particulièrement vrai pour les requêtes dans Microsoft Sentinel, où des jointures mal alignées ou une mauvaise utilisation des champs peuvent retarder […]
De Courtes Synthèses AI Rendent la Détection Complexe Instantanément Compréhensible
Comment ça fonctionne Les règles de détection deviennent de plus en plus complexes — remplies de logiques imbriquées, d’exceptions, de filtres de chemin de fichier, et de conditions comportementales très spécifiques. Lire et interpréter ces règles, notamment celles rédigées par des équipes tierces, prend du temps même pour les ingénieurs de détection expérimentés. C’est là […]
Résumé des Arbres de Décision des Règles/Requêtes avec l’IA
Comment ça marche Les requêtes complexes de détection de menaces peuvent souvent devenir difficiles à interpréter et à maintenir, surtout lorsqu’elles sont superposées avec des logiques imbriquées, des conditionnels et de multiples filtres. Uncoder AI introduit la synthèse d’arbres de décision automatisée pour résoudre cela. En utilisant Elastic Stack Query (EQL) comme exemple, Uncoder AI […]