Tag: Uncoder AI

Logique de détection de domaine assistée par l’IA pour Carbon Black dans Uncoder AI
Logique de détection de domaine assistée par l’IA pour Carbon Black dans Uncoder AI

Comment ça fonctionne Cette fonctionnalité d’Uncoder AI permet la création instantanée de requêtes de détection pour VMware Carbon Black Cloud en utilisant des renseignements structurés sur les menaces, tels que ceux du CERT-UA#12463. Dans ce cas, Uncoder AI traite les indicateurs associés à l’activité UAC-0099 et les formate en une requête de domaine syntaxiquement correcte. […]

Read More
Détection d’Archives Zip et de Domaines C2 dans Microsoft Sentinel via Uncoder AI
Détection d’Archives Zip et de Domaines C2 dans Microsoft Sentinel via Uncoder AI

Comment ça marche Cette fonctionnalité d’Uncoder AI génère une requête de détection KQL à large spectre pour Microsoft Sentinel, basée sur des indicateurs de CERT-UA#14045 (DarkCrystal RAT). L’IA traite un rapport de menace et produit une requête pour rechercher dans les journaux des chaînes telles que : « Розпорядження.zip » – un nom de fichier en ukrainien […]

Read More
Logique de correspondance de domaine instantanée pour Splunk via Uncoder AI
Logique de correspondance de domaine instantanée pour Splunk via Uncoder AI

Comment ça fonctionne Cette fonctionnalité d’Uncoder AI ingère des IOC structurés à partir de rapports de menaces — dans ce cas, des dizaines de domaines malveillants liés au hameçonnage d’identifiants (par exemple, des portails de connexion factices Google, Microsoft et Telegram). L’outil traite et structure les données pour produire automatiquement une requête de détection compatible […]

Read More
Détection d’IOC Basée sur le Domaine pour Carbon Black dans Uncoder AI
Détection d’IOC Basée sur le Domaine pour Carbon Black dans Uncoder AI

Comment ça fonctionne 1. Extraction d’IOC Uncoder AI analyse le rapport de menace (panneau de gauche) et identifie l’infrastructure réseau malveillante associée à : les chargeurs HATVIBE et CHERRYSYSPY Communication suspecte et domaines de commande et de contrôle comme : trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Découvrir Uncoder AI Ces domaines sont associés à : Leurres […]

Read More
Conversion IOC-à-Requête pour SentinelOne dans Uncoder AI
Conversion IOC-à-Requête pour SentinelOne dans Uncoder AI

Comment ça marche 1. Extraction d’IOC à partir du rapport de menace Uncoder AI analyse et catégorise automatiquement les indicateurs du rapport d’incident (à gauche), y compris : Domaines malveillants, tels que : mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces domaines sont liés à des documents de phishing, des portails de connexion usurpés et des points de terminaison […]

Read More
Génération de requêtes IOC pour Microsoft Sentinel dans Uncoder AI
Génération de requêtes IOC pour Microsoft Sentinel dans Uncoder AI

Comment ça fonctionne 1. Analyse des IOC à partir du rapport de menace Uncoder AI identifie automatiquement et extrait les observables clés du rapport de menace, y compris: Domaines malveillants comme : docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces IOCs sont utilisés par l’adversaire pour le phishing et l’accès staging aux boîtes mail des victimes. Explorer Uncoder AI […]

Read More
Génération de requêtes à partir d’IOC pour Google SecOps (Chronicle) dans Uncoder AI
Génération de requêtes à partir d’IOC pour Google SecOps (Chronicle) dans Uncoder AI

Comment ça fonctionne 1. Extraction d’IOC à partir de rapports de menace Uncoder AI analyse automatiquement les rapports de menace structurés pour extraire : Domaines et sous-domaines (par exemple, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL et chemins à partir de serveurs de phishing et de distribution de charges utiles Adresses IP, hachages et noms de fichiers associés (vus […]

Read More
Découverte des Risques Internes avec Résumé Complet dans Uncoder AI : Un Cas avec Microsoft Defender pour Endpoint
Découverte des Risques Internes avec Résumé Complet dans Uncoder AI : Un Cas avec Microsoft Defender pour Endpoint

Identifier l’accès non autorisé à des données sensibles—en particulier les mots de passe—reste une préoccupation majeure pour les équipes de cybersécurité. Lorsque cet accès se produit via des outils légitimes comme le Notepad, la visibilité devient un défi. Mais avec la fonction Résumé complet d’Uncoder AI , les analystes de sécurité peuvent immédiatement comprendre la […]

Read More
Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI
Visualisation de l’activité proxy malveillante de curl dans CrowdStrike avec Uncoder AI

Les adversaires réutilisent fréquemment des outils de confiance comme curl.exe pour faire passer le trafic à travers des proxies SOCKS et même atteindre .onion domaines. Que ce soit pour l’exfiltration de données ou la communication de commandement et de contrôle, une telle activité passe souvent inaperçue, sauf si vous la détectez explicitement. C’est exactement ce […]

Read More
Exposer la falsification des journaux d’événements avec l’arbre décisionnel IA d’Uncoder AI pour les requêtes Splunk
Exposer la falsification des journaux d’événements avec l’arbre décisionnel IA d’Uncoder AI pour les requêtes Splunk

L’une des tactiques les plus avancées dans les playbooks des attaquants consiste à modifier les configurations des journaux d’événements pour effacer les traces de compromis. Détecter de telles tentatives via des modifications du Registre Windows est complexe—souvent nécessitant des requêtes Splunk détaillées qui filtrent par clés de registre et permissions. Pour interpréter rapidement ces requêtes, […]

Read More