SOC Prime 플랫폼

Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

작동 방식 Uncoder AI의 이 기능은 위협 보고서에서 구조화된 IOC를 수집합니다. 이 경우 자격 증명 피싱과 관련된 수십 개의 악성 도메인(예: 가짜 Google, Microsoft 및 Telegram 로그인 포털)을 처리합니다. 이 도구는 데이터를 처리 및 구조화하여 Splunk 호환 탐지 쿼리를 자동으로 출력합니다. 도메인 기반 필터링 dest_host 출력 쿼리는 다음에 대한 OR 조건의 시퀀스를 사용합니다 dest_host 필드: […]

Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

작동 방식 1. IOC 추출 Uncoder AI는 위협 보고서(왼쪽 패널)를 스캔하고 다음과 연관된 악성 네트워크 인프라를 식별합니다: HATVIBE와 CHERRYSYSPY 로더 의심스러운 통신 및 명령 및 제어 도메인: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Uncoder AI 탐색 이 도메인은 다음과 연관되어 있습니다: 가짜 인증서 유인책 Python 기반 로더 악성 HTA 스테이저 피싱 또는 포스트 익스플로잇 스크립트를 통한 […]

Uncoder AI에서 SentinelOne을 위한 IOC-to-Query 변환

작동 원리 1. 위협 보고서에서 IOC 추출 Uncoder AI는 사고 보고서(왼쪽)에서 지표를 자동으로 구문 분석하고 분류합니다. 포함 내용: 악성 도메인, 예: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com 이 도메인들은 피싱 문서, 위조된 로그인 포털, 데이터 유출 엔드포인트와 연결되어 있습니다. Uncoder AI 탐색 2. SentinelOne 호환 쿼리 생성 오른쪽에서 Uncoder AI는 SentinelOne Event 쿼리 를 사용하여 DNS in contains […]

Uncoder AI에서 Microsoft Sentinel을 위한 IOC 쿼리 생성

작동 방식 1. 위협 보고서에서 IOC 구문 분석 Uncoder AI는 위협 보고서에서 주요 관찰값을 자동으로 식별하고 추출합니다. 여기에는 다음이 포함됩니다: 악성 도메인 예: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com 이러한 IOC는 공격자가 피싱 및 피해자 메일박스에 접근하기 위해 사용합니다. Uncoder AI 탐색 2. Sentinel 호환 KQL 생성 오른쪽에, Uncoder AI는 Microsoft Sentinel 검색 쿼리 를 생성합니다 search 연산자를 […]

Uncoder AI에서 Google SecOps(Chronicle)에 대한 IOC-to-Query 생성

작동 방식 1. 위협 보고서에서 IOC 추출 Uncoder AI는 위협 보고서의 구조적 데이터를 자동으로 구문 분석하여 다음을 추출합니다: 도메인 및 하위 도메인 (예를 들어, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL 및 경로 피싱 및 페이로드 전송 서버에서 관련 IP, 해시 및 파일명 (왼쪽에서 본 것처럼) 이는 여러 출처에서 IOC를 복사하고 표준화하는 것에 비해 많은 수작업을 절약합니다. Uncoder AI […]

생성형 AI(GenAI)란 무엇인가?

Gartner의 2025년 주요 사이버 보안 트렌드 보고서는 생성형 AI(GenAI)의 증가하는 영향을 강조하며 조직이 보안 전략을 강화하고 보다 적응적이고 확장 가능한 방어 모델을 구현할 수 있는 새로운 기회를 소개합니다. 2024년까지는 최소 기능 제품 개발에 초점을 맞출 것으로 예상되었으나, 2025년에는 보안 워크플로우에 의미 있는 생성형 AI 통합이 이루어져 실질적인 가치를 제공하고 있습니다. Gartner에 따르면 2026년까지 ‘액션 트랜스포머’와 […]

Uncoder AI의 풀 서머리를 통한 내부 위험 발견: Microsoft Defender for Endpoint 사례

특히 암호와 같은 민감한 데이터에 대한 무단 접근을 식별하는 것은 사이버 보안 팀에게 여전히 중요한 문제입니다. 이러한 접근이 Notepad 같은 합법적인 도구를 통해 이루어질 때, 가시성은 도전 과제가 됩니다. 그러나 Uncoder AI의 전체 요약 기능으로, 보안 분석가는 바로 그 유형의 위협을 대상으로 하는 탐지 규칙의 논리를 즉시 이해할 수 있습니다. Uncoder AI 탐색 최근 사례에서 […]

Uncoder AI로 CrowdStrike에서 악성 curl 프록시 활동 시각화

공격자들은 자주 신뢰받는 도구인 curl.exe 를 사용하여 트래픽을 SOCKS 프록시 를 통해 터널링하고 심지어 .onion 도메인에 도달합니다. 데이터 탈취 또는 명령 및 제어 통신을 위해서든, 그러한 활동은 명시적으로 탐지하지 않으면 잘 드러나지 않습니다. 이것이 바로 크라우드스트라이크 엔드포인트 보안 쿼리 언어 가 팀에게 할 수 있게 해주는 것입니다. 그러나 논리가 복잡해질 때, 탐지 엔지니어와 SOC 분석가는 […]

언코더 AI의 Splunk 쿼리용 AI 의사결정 트리로 이벤트 로그 변조 탐지하기

공격자의 플레이북에서 더 고급 전술 중 하나는 손상 흔적을 지우기 위해 이벤트 로그 구성을 조작하는 것입니다. 이러한 시도를 감지하려면 Windows 레지스트리 수정 은 복잡합니다. 종종 레지스트리 키와 권한에 따라 필터링하는 자세한 Splunk 쿼리가 필요합니다. 이러한 쿼리를 빠르게 이해하기 위해 분석가들은 Uncoder AI의 AI 생성 의사 결정 트리 기능을 활용하고 있습니다. 이는 쿼리를 요약하는 것에 그치지 […]

Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출

파일 전송 서비스는 CrushFTP 이(가) 비즈니스 운영에 중요하지만, 탈취 후 활동의 은밀한 발판으로도 활용될 수 있습니다. 예를 들어, 서버 프로세스인 crushftpservice.exe 가 powershell.exe , cmd.exe , 또는 bash.exe 를 생성하면 공격자가 눈에 띄지 않게 명령을 실행하거나 페이로드를 배포하고 있을 가능성이 있습니다. In Microsoft Defender for Endpoint에는 이와 같은 활동이 Kusto Query Language (KQL)를 통해 포착될 […]