Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

작동 방식 Uncoder AI의 이 기능은 위협 보고서에서 구조화된 IOC를 수집합니다. 이 경우 자격 증명 피싱과 관련된 수십 개의 악성 도메인(예: 가짜 Google, Microsoft 및 Telegram 로그인 포털)을 처리합니다. 이 도구는 데이터를 처리 및 구조화하여 Splunk 호환 탐지 쿼리를 자동으로 출력합니다. 도메인 기반 필터링 dest_host 출력 쿼리는 다음에 대한 OR 조건의 시퀀스를 사용합니다 dest_host 필드: […]

Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

작동 방식 1. IOC 추출 Uncoder AI는 위협 보고서(왼쪽 패널)를 스캔하고 다음과 연관된 악성 네트워크 인프라를 식별합니다: HATVIBE와 CHERRYSYSPY 로더 의심스러운 통신 및 명령 및 제어 도메인: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Uncoder AI 탐색 이 도메인은 다음과 연관되어 있습니다: 가짜 인증서 유인책 Python 기반 로더 악성 HTA 스테이저 피싱 또는 포스트 익스플로잇 스크립트를 통한 […]

사이버락, Lucky_Gh0$t 및 Numero 탐지: 해커들이 가짜 AI 도구 설치 프로그램을 랜섬웨어 및 멀웨어 공격에 무기로 사용

As GenAI 강력한 방어 메커니즘 강화를 위한 장점으로 현대 사이버 보안의 모양을 계속 형성하고 있지만, 위협 행위자들이 악의적인 활동을 위해 기술을 점점 더 악용함에 따라 새로운 위험을 동시에 소개하고 있습니다. 최근 가짜 AI 설치 프로그램을 미끼로 사용하여 CyberLock 및 Lucky_Gh0$t 랜섬웨어 변종과 “Numero”라는 새로 식별된 멀웨어를 포함한 다양한 위협을 유포하는 것이 관측되었습니다. 가짜 AI 도구를 […]

APT41 Attack Detection: Chinese Hackers Exploit Google Calendar and Deliver TOUGHPROGRESS Malware Targeting Government Agencies

위협 행위자는 종종 C2(명령 및 통제)를 위해 클라우드 서비스를 악용하여 그들의 활동을 정상적이고 합법적인 트래픽으로 위장합니다. 악의적인 중국 정부 지원 APT41 해킹 집단은 해킹된 정부 웹사이트를 통해 전달되며 여러 다른 정부 기관을 대상으로 하는 TOUGHPROGRESS 악성 프로그램을 사용한 것이 관찰되었습니다. 이 공격이 다른 점은 맬웨어가 C2 운영을 위해 구글 캘린더를 사용한다는 것입니다. APT41 공격 탐지 […]

BadSuccessor 탐지: 주요 윈도우 서버 취약점이 액티브 디렉터리의 모든 사용자를 위협할 수 있습니다

CVE-2025-4427와 CVE-2025-4428의 공개 후, 두 개의 Ivanti EPMM 취약점이 RCE를 위해 체인될 수 있으며, 또 다른 중요한 보안 문제가 발생하여 Active Directory (AD)에 의존하는 조직에 심각한 위협을 제기하고 있습니다. 최근에 발견된 Windows Server 2025의 권한 상승 취약점은 공격자들이 어떤 AD 사용자 계정이든 제어할 수 있게 해줍니다. “BadSuccessor”라고 이름 붙여진 이 기술은 위임된 관리 서비스 계정(dMSA) […]

Uncoder AI에서 SentinelOne을 위한 IOC-to-Query 변환

작동 원리 1. 위협 보고서에서 IOC 추출 Uncoder AI는 사고 보고서(왼쪽)에서 지표를 자동으로 구문 분석하고 분류합니다. 포함 내용: 악성 도메인, 예: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com 이 도메인들은 피싱 문서, 위조된 로그인 포털, 데이터 유출 엔드포인트와 연결되어 있습니다. Uncoder AI 탐색 2. SentinelOne 호환 쿼리 생성 오른쪽에서 Uncoder AI는 SentinelOne Event 쿼리 를 사용하여 DNS in contains […]

Uncoder AI에서 Microsoft Sentinel을 위한 IOC 쿼리 생성

작동 방식 1. 위협 보고서에서 IOC 구문 분석 Uncoder AI는 위협 보고서에서 주요 관찰값을 자동으로 식별하고 추출합니다. 여기에는 다음이 포함됩니다: 악성 도메인 예: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com 이러한 IOC는 공격자가 피싱 및 피해자 메일박스에 접근하기 위해 사용합니다. Uncoder AI 탐색 2. Sentinel 호환 KQL 생성 오른쪽에, Uncoder AI는 Microsoft Sentinel 검색 쿼리 를 생성합니다 search 연산자를 […]

Uncoder AI에서 Google SecOps(Chronicle)에 대한 IOC-to-Query 생성

작동 방식 1. 위협 보고서에서 IOC 추출 Uncoder AI는 위협 보고서의 구조적 데이터를 자동으로 구문 분석하여 다음을 추출합니다: 도메인 및 하위 도메인 (예를 들어, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL 및 경로 피싱 및 페이로드 전송 서버에서 관련 IP, 해시 및 파일명 (왼쪽에서 본 것처럼) 이는 여러 출처에서 IOC를 복사하고 표준화하는 것에 비해 많은 수작업을 절약합니다. Uncoder AI […]

APT28 공격 탐지: 러시아 GRU 부대 26156, 우크라이나에 대한 지원을 조정하는 서구 물류 및 기술 기업을 2년간 해킹 캠페인으로 공격

협조된 권고문 북미, 유럽, 호주의 사이버 보안 및 정보 기관의 권고문에 따르면, 러시아 GRU 26165 부대 (APT28, Forest Blizzard, Fancy Bear)에 의한 2년 간의 사이버 스파이 활동이 확인되었습니다. 이 활동은 우크라이나에 대한 외국 원조를 지원하는 물류 및 기술 제공업체를 타겟으로 하고 있습니다. APT28 (Forest Blizzard, Fancy Bear)의 서구 기업에 대한 공격 탐지 우크라이나에 대한 전면적인 […]

ELPACO-Team 랜섬웨어 공격 탐지: 해커가 Atlassian Confluence 취약점 (CVE-2023-22527)을 악용하여 RDP 접근 및 RCE 활성화

오늘날 빠르게 진화하는 랜섬웨어 환경에서, 위협 행위자들은 접근을 획득하고 페이로드를 빠르게 배포하기 위해 전술을 가속화하고 있습니다. 최근의 공격에서 적들이 최대 심각도의 템플릿 삽입 결함을 가진 Atlassian Confluence의 CVE-2023-22527 취약점을 악용하여 인터넷에 노출된 시스템을 침해한 것처럼, 공격자들은 알려진 취약점을 진입 지점으로 사용하고 있습니다. 공격자들은 초기 침해 후 62시간 만에 다음 단계를 실행했습니다: ELPACO-team 랜섬웨어, 이는 Mimic […]