Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

[post-views]
6월 04, 2025 · 2 분 읽기
Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

작동 방식

1. IOC 추출

Uncoder AI는 위협 보고서(왼쪽 패널)를 스캔하고 다음과 연관된 악성 네트워크 인프라를 식별합니다:

  • HATVIBE와 CHERRYSYSPY 로더

  • 의심스러운 통신 및 명령 및 제어 도메인:
    • trust-certificate.net
    • namecheap.com
    • enrollmenttdm.com
    • n247.com
    • mtw.ru

Uncoder AI 탐색

이 도메인은 다음과 연관되어 있습니다:

  • 가짜 인증서 유인책
  • Python 기반 로더
  • 악성 HTA 스테이저
  • 피싱 또는 포스트 익스플로잇 스크립트를 통한 자격 증명 탈취

2. Carbon Black 쿼리 생성

오른쪽에서 Uncoder AI는 Carbon Black 위협 사냥 쿼리 를 생성합니다 netconn_domain 필드를 사용하여:

(netconn_domain:trust-certificate.net OR 

 netconn_domain:namecheap.com OR 

 netconn_domain:enrollmenttdm.com OR 

 netconn_domain:n247.com OR 

 netconn_domain:mtw.ru)

이 로직은 나열된 도메인으로의 모든 프로세스로부터의 아웃바운드 연결을 검색하여 방어자가 C2 활동이나 준비된 악성코드 전달을 추적할 수 있게 합니다.

효과적인 이유

  • 필드별 형식: 자동으로 사용 netconn_domain — Carbon Black 네트워크 데이터에 적합한 필드입니다.
  • 확장 가능한 IOC 포함: 배치 사냥을 위해 단일 라인에서 여러 도메인 항목을 쉽게 지원합니다.
  • 즉각적인 사용 가능성: 출력은 Carbon Black 콘솔에서 바로 사용 가능하며 구문 편집이 필요하지 않습니다.

운영 가치

VMware Carbon Black을 사용하는 보안 팀은 이 기능을 활용하여:

  • 감염을 사전 사냥할 수 있음 HATVIBE 및 CHERRYSYSPY 악성코드 계열과 연관된
  • 의심스러운 도메인 비콘을 탐지함 사후 침해 활동과 연결됨
  • 사고 반응 가속화 위협 인텔에서 플랫폼 기반 탐지 쿼리로 직접 전환하여

Uncoder AI 탐색

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물