Zip 아카이브 및 C2 도메인 탐지를 Microsoft Sentinel에서 Uncoder AI를 통해 수행

[post-views]
6월 04, 2025 · 2 분 읽기
Zip 아카이브 및 C2 도메인 탐지를 Microsoft Sentinel에서 Uncoder AI를 통해 수행

작동 원리

이 Uncoder AI 기능은 광범위한 KQL 탐지 쿼리를 생성합니다 Microsoft Sentinel에 기반하여, 인디케이터는 CERT-UA#14045 (DarkCrystal RAT)으로부터의 것입니다. AI는 위협 보고서를 처리하여 다음과 같은 문자열을 로그에서 검색할 수 있는 쿼리를 출력합니다:

  • "Розпорядження.zip" – 악성코드를 숨기기 위해 사용된 의심스러운 우크라이나어 파일 이름
  • "imgurl.ir" – 명령 및 제어 인프라와 관련된 알려진 악의적인 도메인

쿼리 구문:

search (@"Розпорядження.zip" or @"imgurl.ir")

search 연산자를 사용하여 이러한 IOC의 언급을 Microsoft Sentinel의 모든 가용 데이터 테이블 및 필드에서 식별합니다.

쿼리는 KQL 원본 문자열 리터럴 (@””)을 사용하여 이스케이프 시퀀스 없이 정확한 패턴 매칭을 보장합니다 — 다국어 또는 난독화된 파일 이름에 필수적입니다.

Uncoder AI 탐색

혁신적인 이유

수동 IOC 통합이나 특정 필드 논리를 수작업으로 작성하는 대신, Uncoder AI는 NLP 및 LLM 을 사용하여 원본 위협 보고서에서 높은 확신의 인디케이터를 추출합니다. 그런 다음 즉시 쿼리 를 생성합니다 적용:

  • 적절한 KQL 포맷팅 (예: 원본 문자열 구문)
  • 다수의 인디케이터 범위에 적합한 논리 구조 or Microsoft Sentinel의 사용자 개입 없이 구문 호환성
  • 이는 이전에 데이터를 번역해 유효한 Sentinel 쿼리로 변환하는 데 직접 책임이 있던 분석가의 부담을 크게 줄입니다.

운영 가치 / 결과 / 혜택

광범위한 IOC 발견

쿼리는 DarkCrystal RAT 활동으로 영향을 받을 가능성이 있는 환경에 대한 빠른 분석을 가능하게 합니다. 다음과 같은 로그 흔적을 탐지할 수 있습니다:

아카이브 다운로드 및 기타 이벤트 유형 포함

  • DNS 해상도 또는 HTTP 트래픽 포함 "Розпорядження.zip"
  • 탐지 공학 가속화 "imgurl.ir"

Uncoder AI는 쿼리 조립 시 추측의 여지를 없애고, 다음을 보장합니다:

탐지 논리가 Microsoft Sentinel 내에서 즉시 사용 가능합니다

  • 다국어 또는 난독화된 페이로드의 인디케이터가 번역 과정에서 유실되지 않습니다
  • SOC 효율성 향상

직접 쿼리로 붙여넣을 수 있게 하여 AI 중심의 출력이 더 빠른 사건 대응, 강화 및 탐지 논리 작성을 가능하게 합니다.

By allowing direct paste-to-query capability, the AI-driven output enables faster incident response, enrichment, and detection logic authoring.

Uncoder AI 탐색

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물