Comment ça fonctionne La logique de détection ici est construite autour de la surveillance de l’utilisation du mknod syscall, qui est rarement utilisé dans les flux de travail légitimes mais peut être exploité par des attaquants pour : Créer de faux périphériques blocs ou caractères Interagir avec les interfaces du noyau Contourner les contrôles du […]
De Sigma à SentinelOne : Détection de l’accès aux mots de passe via Notepad avec Uncoder AI
Comment ça fonctionne La règle Sigma présentée est conçue pour détecter l’ouverture par Notepad de fichiers aux noms suggérant le stockage de mots de passe, ce qui peut indiquer un accès non autorisé aux identifiants ou un comportement suspect sur les systèmes Windows. Panneau de gauche – Règle Sigma : Recherche des événements de création […]
Convertir les règles Sigma DNS en Cortex XSIAM avec Uncoder AI
Comment ça fonctionne Uncoder AI lit une règle Sigma conçue pour détecter les requêtes DNS vers l’infrastructure malveillante utilisée par le malware Katz Stealer, et la traduit instantanément en syntaxe native Palo Alto Cortex XSIAM. Panneau de gauche – Détection Sigma : Cible les requêtes DNS vers des domaines spécifiques de Katz Stealer (par exemple, katz-panel.com […]
Détecter les Menaces DNS dans Google SecOps : Conversion de la Règle Katz Stealer avec Uncoder AI
Comment ça fonctionne Cette fonctionnalité permet aux ingénieurs de détection de convertir sans effort les règles Sigma en Langage de requête Google SecOps (UDM). Dans la capture d’écran, la règle Sigma originale est conçue pour détecter les requêtes DNS vers des domaines connus de Katz Stealer — une famille de malwares associée à l’exfiltration de […]
Traduction de Règles Multi-Plateformes : De Sigma à CrowdStrike avec Uncoder AI
Comment ça fonctionne Uncoder AI prend du contenu de détection structuré écrit en Sigma, un format de règle de détection ouvert populaire, et le convertit automatiquement en une logique spécifique à la plateforme — dans ce cas, syntaxe de recherche Endpoint de CrowdStrike. La règle Sigma décrit une technique où Deno (un runtime JavaScript sécurisé) […]
Validation de l’IA pour les requêtes Sentinel : KQL plus intelligent avec Uncoder AI
Comment cela fonctionne Cette fonctionnalité d’Uncoder AI analyse et valide automatiquement les requêtes de détection écrites pour Microsoft Sentinel en utilisant le Kusto Query Language (KQL). Dans cet exemple, l’entrée est une requête multi-conditions de recherche conçue pour identifier les noms de domaine liés à la campagne SmokeLoader (références CERT-UA montrées). Le panneau de gauche […]
Vulnérabilité CVE-2025-32711 : la faille “EchoLeak” dans Microsoft 365 Copilot pourrait permettre une attaque sans clic sur un agent IA
À la suite immédiate de la divulgation d’une vulnérabilité RCE critique jour zéro dans Microsoft Windows, connue sous le nom de CVE-2025-33053, un autre problème de sécurité affectant un produit de Microsoft fait les gros titres. Des chercheurs ont récemment découvert la CVE-2025-32711, surnommée « EchoLeak », une vulnérabilité critique dans l’IA Copilot de Microsoft qui permet […]
Détection de CVE-2025-33053 : Une Vulnérabilité RCE Zero-Day Critique WebDAV Activement Exploitée par le Groupe APT Stealth Falcon
Une nouvelle vulnérabilité critique zero-day RCE dans Microsoft Windows, suivie sous la référence CVE-2025-33053, a été activement exploitée par le groupe Stealth Falcon (alias FruityArmor) APT. La faille conduit à RCE en manipulant le répertoire de travail du système. Les attaquants ont exploité une méthode inconnue jusqu’à présent pour exécuter des fichiers à partir d’un […]
CVE-2025-33073 : Failles zero-day du client SMB Windows permettant aux attaquants d’obtenir des privilèges SYSTEM
Alors que le paysage numérique continue d’évoluer en complexité, le nombre de vulnérabilités découvertes augmente à un rythme sans précédent, mettant une pression croissante sur les équipes de cybersécurité. Jusqu’à présent cette année, le NIST a enregistré plus de 21 000 nouveaux CVE, les experts prévoient que ce nombre pourrait atteindre plus de 49 000 […]
Intelligence des IOC pour Google SecOps : Conversion automatisée avec Uncoder AI
Comment ça fonctionne Cette fonctionnalité d’Uncoder AI traite les rapports de menaces structurés, tels que ceux au format IOC (Indicateurs de compromission), et les transforme automatiquement en logique de détection exploitable. La capture d’écran illustre : Panneau de gauche: Un rapport classique de renseignement sur les menaces sous la campagne « COOKBOX », montrant les […]