Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

Steven Edwards
Steven Edwards 기술 작가 linkedin icon 팔로우

Add to my AI research

작동 방식

Uncoder AI의 이 기능은 위협 보고서에서 구조화된 IOC를 수집합니다. 이 경우 자격 증명 피싱과 관련된 수십 개의 악성 도메인(예: 가짜 Google, Microsoft 및 Telegram 로그인 포털)을 처리합니다. 이 도구는 데이터를 처리 및 구조화하여 Splunk 호환 탐지 쿼리를 자동으로 출력합니다.

도메인 기반 필터링 dest_host

출력 쿼리는 다음에 대한 OR 조건의 시퀀스를 사용합니다 dest_host 필드:

( dest_host = "Main.zip" OR dest_host = "device.redirecl.com" OR dest_host = "mail.outoloc.com" …)

각 값은 CERT-UA#1241 조사에서 추출한 공격자가 제어하는 알려진 도메인에 해당합니다.

이 쿼리는 Splunk SPL에 대한 문법적으로 올바른 문장으로 배포 준비가 되어 있으며, 다음을 위해 사용할 수 있습니다:

  • 의심스러운 외부 트래픽 추적
  • 과거 로그와 일치하여 침해 증거 찾기
  • 피싱 인프라로의 시도된 연결 감지

Uncoder AI 탐색

혁신적인 이유

주요 혁신은 대규모 IOC 목록의 자동 구조화 가동 준비 쿼리 구문으로 변환에 있습니다. 전통적인 탐지 엔지니어링 워크플로는 수작업이 필요합니다:

  • 보고서에서 도메인 IOC 추출
  • Splunk 쿼리 용법 형식화
  • 중복 제거 및 와일드카드 관리

Uncoder AI는 다음을 통해 이를 모두 제거합니다:

  • NLP를 사용하여 해석 가능하고 유효한 FQDN만 추출
  • 직접 탐지 논리에 매핑 (예: dest_host)
  • Splunk의 필드 호환성에 최적화된 쿼리 출력

제공된 스크린샷에서 50개 이상의 호스트명 — 복잡한 호스트명 포함, 예: telegram-account.site or cloudviewer.world — 즉시 구문 분석 및 통합됩니다.

운영 가치/결과

보안 분석가는 다음에서 이점을 얻습니다:

  • 속도: 수십 개의 피싱 도메인을 포괄하는 쿼리를 몇 초 만에 생성
  • 정확성: 오직 악성 도메인만 포함; 형식 오류 없음
  • 재사용성: 쿼리는 조정, 예약, 또는 탐지 파이프라인에 통합 가능

SOC 팀은 출력된 쿼리를 웹 프록시, DNS, 또는 방화벽 로그에 직접 실행하여 이전에 보이지 않던 비콘 시도나 가짜 포털로의 사용자 클릭을 발견할 수 있습니다.

Uncoder AI 탐색

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 블로그 Articles