SOC Prime 플랫폼

Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출

파일 전송 서비스는 CrushFTP 이(가) 비즈니스 운영에 중요하지만, 탈취 후 활동의 은밀한 발판으로도 활용될 수 있습니다. 예를 들어, 서버 프로세스인 crushftpservice.exe 가 powershell.exe , cmd.exe , 또는 bash.exe 를 생성하면 공격자가 눈에 띄지 않게 명령을 실행하거나 페이로드를 배포하고 있을 가능성이 있습니다. In Microsoft Defender for Endpoint에는 이와 같은 활동이 Kusto Query Language (KQL)를 통해 포착될 […]

SentinelOne에서 Uncoder AI로 NimScan 활동 탐지

잠재적으로 원치 않는 애플리케이션(PUAs)인 NimScan.exe 은 기업 환경 내에서 조용히 작동하여 내부 시스템을 탐색하거나 측면 이동을 촉진할 수 있습니다. 이러한 도구를 조기에 탐지하는 것은 네트워크 전체의 침해를 방지하는 데 중요합니다. 최근 분석된 SentinelOne 탐지 규칙은 SOC Prime의 Uncoder AI 플랫폼에서 이 위협을 강조하여 타겟 프로세스 경로나 IMPhash 서명이 NimScan의 존재를 나타내는 이벤트를 식별합니다. Uncoder AI […]

PUA: NimScan 활동 발견 및 Uncoder AI로 전체 요약

위협 탐지에서 시간은 모든 것입니다. 특히, NimScan과 같은 도구를 식별할 때 잠재적으로 원하지 않는 응용 프로그램 (PUA) 로 인식 되어 있으며, 이는 종종 정찰 또는 악의적인 스캐닝 활동과 연관됩니다. Microsoft Sentinel은 이러한 위협에 대한 탐지 규칙을 제공하여 Kusto Query Language (KQL)을 사용하지만, 그것들의 전체 범위를 한눈에 이해하는 것은 시간이 많이 걸릴 수 있습니다. 바로 그 […]

Uncoder AI Automates Cross-Language Rule Translation with Hybrid AI
Uncoder AI가 하이브리드 AI로 다국적 규칙 번역 자동화

작동 원리 보안 플랫폼 간 탐지 논리를 번역하는 것은 구문 불일치와 컨텍스트 손실로 인해 종종 제약을 받는 복잡한 작업입니다. SOC Prime의 Uncoder AI 는 결정론적 구문 분석과 인공지능으로 구동되는 하이브리드 번역 모델을 적용하여 이 문제를 해결합니다. 이 경우, Microsoft Sentinel의 Kusto Query Language (KQL)로 작성된 탐지 규칙이 Microsoft Sentinel의 Kusto Query Language (KQL) 을(를) 자동으로 […]

Query Full Summary with AI
AI로 완전 요약된 규칙/쿼리

작동 방식 현대 감지 규칙은 종종 복잡한 논리, 다중 필터 및 특정 검색 패턴을 포함하여 한눈에 해석하기 어렵습니다. Uncoder AI의 전체 요약 기능은 제공된 감지 규칙이나 쿼리를 자동으로 분석하여 사람이 읽을 수 있는 언어로 자세한 설명을 생성합니다. 예에서 볼 수 있듯이, 제약 없는 Kerberos 위임 지표를 대상으로 하는 Splunk 쿼리를 주요 구성 요소로 분해합니다: 인덱스 […]

Query Optimization with AI
Uncoder AI에서 AI 기반 쿼리 최적화

작동 방법 특히 여러 조인, 보강 및 필드 조회를 포함하는 복잡하고 긴 탐지 쿼리는 종종 성능 병목 현상이 됩니다. 이는 특히 Microsoft Sentinel에서 부적절한 조인이나 잘못된 필드 사용이 결과를 상당히 지연시킬 수 있는 경우에 해당합니다. 이를 해결하기 위해 SOC Prime의 Uncoder AI 는 AI 기반 쿼리 최적화를 도입합니다. 시스템은 탐지 규칙을 분석하여 쿼리가 효율적인지 여부를 […]

Short AI Summaries Make Complex Detection Instantly Understandable
짧은 AI 요약으로 복잡한 탐지를 즉시 이해 가능하게

작동 원리 탐지 규칙은 점점 더 복잡해지고 있으며, 중첩 논리, 예외, 파일 경로 필터 및 매우 구체적인 행동 조건으로 가득 차 있습니다. 이러한 규칙을 읽고 해석하는 것은, 특히 타사 팀이 작성한 규칙인 경우, 경험 많은 탐지 엔지니어들에게도 시간이 많이 걸립니다. 바로 여기서 Uncoder AI의 요약 생성 이 들어옵니다. 이 기능은 복잡한 탐지 쿼리에 대해 인간이 […]

RuleQuery's Decision Tree summarization with AI
AI를 활용한 규칙/쿼리 결정 트리 요약

작동 방식 복잡한 위협 탐지 쿼리는 중첩된 로직, 조건문, 여러 필터가 겹치면서 해석 및 유지보수가 어려워질 수 있습니다. Uncoder AI는 자동화된 의사 결정 나무 요약을 도입하여 이를 해결합니다. Elastic Stack Query (EQL)를 예로 들어, Uncoder AI는 규칙을 인식하고 이를 구조화된 영어로 설명합니다. 요약은 다음을 보여줍니다: 초기 필터링: 시간 창, 운영 체제, 이벤트 유형 및 동작—예: […]

API를 통한 Uncoder AI 기능 접근

작동 방식 Uncoder AI API는 플랫폼의 핵심 기능에 대한 접근을 제공하여 기존 CI/CD 파이프라인이나 기타 자동화 워크플로에 통합할 수 있습니다. 사용자 지정 이름, 접근 범위, 만료, IP 제한이 있는 보안 API 키를 생성할 수 있습니다. 활성화된 후, API는 다음을 수행할 수 있습니다: Sigma 규칙을 자동으로 번역하고 검증 보고서에서 침해 지표(IOC)를 파싱하고 탐지 쿼리를 생성 탐지 […]

핫 OSINT 지표

작동 원리 Uncoder AI 내의 “핫 OSINT 지표” 탭은 TLP:CLEAR 위협 인텔리전스로 지속적으로 업데이트되는 내장형 위협 탐지 마켓플레이스 검색을 확장합니다. 이 데이터는 공개적으로 공개된 CERT-UA 보고서에서 제공되며 즉시 운영될 수 있는 쿼리 준비된 형식으로 제공됩니다. 인터페이스는 사용자들이 위협 캠페인이나 악성코드 유형별로 분류된 IOC를 필터링하고 맞춤 탐지 워크플로우에 직접 통합할 수 있도록 합니다. Uncoder AI 탐색 […]