Come Funziona Questa funzione in Uncoder AI traduce complesse informazioni di minaccia in CSQL (Lingua di Query di Ricerca CrowdStrike) strutturato, consentendo un uso immediato all’interno di Falcon Endpoint Search. In questo esempio, gli indicatori di CERT-UA#13738 descrivono una campagna Gamaredon (UAC-0173 / LITENKODER) che sfrutta file ZIP e payload ospitati nel cloud. Uncoder AI […]
Filtraggio dei Nomi Host Validati da AI per le Query di Chronicle
Come Funziona Questa funzionalità di Uncoder AI dimostra la sua capacità di analizzare e convalidare le query UDM di Chronicle coinvolgendo più condizioni basate su domini. In questo esempio, Uncoder AI elabora una query di caccia alle minacce associata a Sandworm (UAC-0133) attività, che prende di mira un insieme di .sh and .so domini. La […]
Logica di Rilevamento dei Domini Assistita dall’AI per Carbon Black in Uncoder AI
Come Funziona Questa funzione di Uncoder AI consente la creazione istantanea di query di rilevamento per VMware Carbon Black Cloud utilizzando informazioni strutturate sulla minaccia, come quelle da CERT-UA#12463. In questo caso, Uncoder AI elabora indicatori associati all’attività UAC-0099 e li formatta in una query di dominio sintatticamente corretta. Dati della Minaccia Analizzati Il report […]
Sfruttamento della Vulnerabilità CVE-2025-20286: Flaw Critico di Cisco ISE Influisce sulle Implementazioni Cloud di AWS, Microsoft Azure e OCI
Una criticità vulnerabilità nel Cisco Identity Services Engine (ISE) consente a malintenzionati remoti non autenticati di recuperare informazioni sensibili ed eseguire azioni amministrative attraverso vari ambienti cloud una volta sfruttata. Con un codice di exploit PoC ora accessibile pubblicamente, il difetto, tracciato come CVE-2025-20286, rappresenta una seria minaccia per le organizzazioni globali che sfruttano il […]
Rilevazione di Archivi Zip e Domini C2 in Microsoft Sentinel tramite Uncoder AI
Come Funziona Questa caratteristica di Uncoder AI genera una query di rilevamento KQL a spettro ampio per Microsoft Sentinel, basata su indicatori da CERT-UA#14045 (DarkCrystal RAT). L’AI elabora un report di minaccia e produce una query per cercare nei log stringhe come: “Розпорядження.zip” – un nome di file in ucraino sospetto usato per camuffare malware […]
Logica di Corrispondenza Immediata dei Domini per Splunk tramite Uncoder AI
Come funziona Questa funzione in Uncoder AI acquisisce IOCs strutturati dai rapporti di minaccia — in questo caso, dozzine di domini malevoli legati al phishing delle credenziali (ad esempio, portali di accesso falsi di Google, Microsoft e Telegram). Lo strumento elabora e struttura i dati per produrre automaticamente una query di rilevamento compatibile con Splunk. […]
Rilevamento IOC Basato su Dominio per Carbon Black in Uncoder AI
Come Funziona 1. Estrazione IOC Uncoder AI analizza il report della minaccia (pannello sinistro) e identifica l’infrastruttura di rete dannosa associata a: loaders HATVIBE e CHERRYSYSPY Comunicazioni sospette e domini di comando e controllo come: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Esplora Uncoder AI Questi domini sono associati a: Esca di certificati falsi Loaders basati su […]
CyberLock, Lucky_Gh0$t e Rilevamento Numero: Gli Hacker Sfruttano Installatori di Strumenti AI Falsi in Attacchi Ransomware e Malware
As GenAI continua a modellare la moderna cybersecurity con i suoi potenti vantaggi per rafforzare i meccanismi di difesa, introducendo al contempo nuovi rischi poiché gli attori delle minacce sfruttano sempre più la tecnologia per attività dannose. Gli avversari sono stati recentemente osservati utilizzare falsi installatori di AI come esche per diffondere diverse minacce, incluse […]
Rilevamento degli Attacchi di APT41: Hacker Cinesi Sfruttano Google Calendar e Distribuiscono Malware TOUGHPROGRESS Contro le Agenzie Governative
Gli attori delle minacce spesso sfruttano i servizi cloud per il C2 al fine di camuffare le loro azioni come traffico normale e legittimo. Il nefasto collettivo di hacking supportato dallo stato cinese APT41 è stato osservato impiegando la variante maligna TOUGHPROGRESS distribuita tramite un sito web governativo violato e prendendo di mira molteplici altre […]
Rilevamento BadSuccessor: Vulnerabilità critica dei server Windows può compromettere qualsiasi utente in Active Directory
In seguito alla divulgazione di CVE-2025-4427 e CVE-2025-4428, due vulnerabilità di Ivanti EPMM che possono essere concatenate per l’RCE, è emersa un’altra questione di sicurezza critica, che rappresenta una grave minaccia per le organizzazioni che si affidano a Active Directory (AD). Una recente vulnerabilità di escalation dei privilegi scoperta in Windows Server 2025 offre agli […]