SOC Prime 플랫폼

Splunk에서 Uncoder AI를 활용한 리눅스 시스템 호출 위협 탐지

작동 방식 여기서 탐지 논리는 모니터링을 중심으로 구축됩니다 사용 mknod 시스템 콜, 이는 정당한 워크플로에서는 드물게 사용되지만 공격자에 의해 악용될 수 있습니다: 가짜 블록 또는 문자 장치 생성 커널 인터페이스와 상호 작용 파일 시스템 제어나 백도어 설치를 우회 왼쪽 패널 – Sigma 규칙: 로그 소스: auditd on Linux 초점: syscall: mknod MITRE 기술로 태그됨 T1543.003 […]

시그마에서 SentinelOne으로 : Uncoder AI로 메모장을 통한 비밀번호 접근 탐지하기

작동 원리 보여지는 Sigma 규칙은 탐지하도록 설계되었습니다 암호 저장을 시사하는 이름의 파일을 여는 메모장, 이는 Windows 시스템에서 무단 자격 증명 액세스 또는 의심스러운 동작을 나타낼 수 있습니다. 왼쪽 패널 – Sigma 규칙: 다음 경우의 프로세스 생성 이벤트를 찾습니다: 상위 프로세스가 explorer.exe 하위 프로세스가 notepad.exe 명령줄에 다음과 같은 문자열이 포함되어 있습니다 password*.txt, password*.csv, 등. MITRE 기법 […]

Sigma DNS 규칙을 Uncoder AI로 Cortex XSIAM에 변환하기

작동 원리 Uncoder AI는 탐지를 위해 설계된 Sigma 규칙을 읽습니다 Katz Stealer 악성코드가 사용하는 악의적인 인프라에 대한 DNS 쿼리, 그리고 이를 즉시 Palo Alto Cortex XSIAM의 고유 문법으로 번역합니다. 좌측 패널 – Sigma 탐지: 특정 Katz Stealer 도메인(e.g., katz-panel.com , katzstealer.com) Sigma의 추상 탐지 모델 사용: logsource 로 설정 dns query|contains 도메인 지표 검색 MITRE […]

Google SecOps에서 DNS 위협 탐지: Uncoder AI를 활용한 Katz Stealer 규칙 변환

작동 방식 이 기능은 탐지 엔지니어가 Sigma 규칙을 원활하게 변환할 수 있도록 합니다 Google SecOps 쿼리 언어 (UDM)로, 스크린샷에서 원래 Sigma 규칙은 알려진 DNS 쿼리를 탐지하도록 설계되었습니다 Katz Stealer 도메인 — 데이터 유출 및 명령-제어 활동과 관련된 멀웨어 가족입니다. 왼쪽 패널 – Sigma 규칙: Sigma 논리 포함: DNS 카테고리 로그소스 탐지 조건 Katz Stealer와 연관된 […]

교차 플랫폼 규칙 변환: Uncoder AI로 Sigma에서 CrowdStrike로

작동 방식 Uncoder AI는 구조화된 탐지 콘텐츠를 Sigma라는 인기 있는 개방형 탐지 규칙 형식으로 작성 및 자동으로 플랫폼별 논리로 변환합니다 — 이 경우, CrowdStrike 엔드포인트 검색 문법. Sigma 규칙은 Deno (보안 JavaScript 런타임)이 잠재적으로 악성인 DLL 파일을 HTTP(S)를 통해 다운로드 및 디렉토리, 예를 들어 AppData or Users. 왼쪽 패널 – Sigma 탐지 규칙: 규칙은 다음을 […]

AI Validation for Sentinel Queries: Smarter KQL with Uncoder AI

작동 원리 이 Uncoder AI 기능은 Microsoft Sentinel을 위한 Kusto Query Language (KQL)로 작성된 탐지 쿼리를 자동으로 분석하고 검증합니다. 이 예에서는 입력이 다중 조건 검색 쿼리로 SmokeLoader 캠페인과 관련된 도메인 이름을 식별하도록 설계되었습니다 (CERT-UA 참조 표시됨). 왼쪽 패널에는 탐지 로직이 표시됩니다: search (@”dipLombar.by” or @”dubelomber.ru” or @”iloveua.in” … ) 쿼리는 특정 위협 도메인을 감지하기 위해 […]

IOC 인텔리전스에서 Google SecOps로: Uncoder AI를 통한 자동 변환

작동 방식 이 Uncoder AI 기능은 IOC(Indicators of Compromise) 형식과 같은 구조화된 위협 보고서를 처리하여 이를 실행 가능한 탐지 논리로 자동 변환합니다. 스크린샷에서는 다음을 보여줍니다: 왼쪽 패널: “COOKBOX” 캠페인에 대한 고전적인 위협 인텔리전스 보고서로, 악성 PowerShell 활동과 관련된 추출된 해시, 도메인, IP, URL 및 레지스트리 키를 표시합니다. 오른쪽 패널: Google SecOps (UDM) 문법에 맞춤화된 AI […]

생성형 AI(GenAI)란 무엇인가?

Gartner의 2025년 주요 사이버 보안 트렌드 보고서는 생성형 AI(GenAI)의 증가하는 영향을 강조하며 조직이 보안 전략을 강화하고 보다 적응적이고 확장 가능한 방어 모델을 구현할 수 있는 새로운 기회를 소개합니다. 2024년까지는 최소 기능 제품 개발에 초점을 맞출 것으로 예상되었으나, 2025년에는 보안 워크플로우에 의미 있는 생성형 AI 통합이 이루어져 실질적인 가치를 제공하고 있습니다. Gartner에 따르면 2026년까지 ‘액션 트랜스포머’와 […]

Uncoder AI로 CrowdStrike에서 악성 curl 프록시 활동 시각화

공격자들은 자주 신뢰받는 도구인 curl.exe 를 사용하여 트래픽을 SOCKS 프록시 를 통해 터널링하고 심지어 .onion 도메인에 도달합니다. 데이터 탈취 또는 명령 및 제어 통신을 위해서든, 그러한 활동은 명시적으로 탐지하지 않으면 잘 드러나지 않습니다. 이것이 바로 크라우드스트라이크 엔드포인트 보안 쿼리 언어 가 팀에게 할 수 있게 해주는 것입니다. 그러나 논리가 복잡해질 때, 탐지 엔지니어와 SOC 분석가는 […]

Query Optimization with AI
Uncoder AI에서 AI 기반 쿼리 최적화

작동 방법 특히 여러 조인, 보강 및 필드 조회를 포함하는 복잡하고 긴 탐지 쿼리는 종종 성능 병목 현상이 됩니다. 이는 특히 Microsoft Sentinel에서 부적절한 조인이나 잘못된 필드 사용이 결과를 상당히 지연시킬 수 있는 경우에 해당합니다. 이를 해결하기 위해 SOC Prime의 Uncoder AI 는 AI 기반 쿼리 최적화를 도입합니다. 시스템은 탐지 규칙을 분석하여 쿼리가 효율적인지 여부를 […]