CVE-2025-32432: 심각한 Craft CMS 취약점 제로데이 공격에서 적극적으로 악용, 원격 코드 실행으로 이어짐

공개 후 Command Center의 CVE-2025-34028 취약점에 대해, 연구원들은 이제 또 다른 중요 위협인 Craft CMS의 최대 심각도 결함(CVE-2025-32432)을 경고하고 있습니다. 공격자들은 이 결함을 Yii 프레임워크(CVE-2025-58136)의 중요한 입력 검증 버그와 연결하여 제로 데이 공격을 강화하고 있으며, 이는 서버 침해 및 데이터 도난으로 이어지고 있습니다. 4월 중순까지 약 13,000개의 Craft CMS 인스턴스가 취약했으며, 최소 300개 이상이 손상된 […]

API를 통한 Uncoder AI 기능 접근

작동 방식 Uncoder AI API는 플랫폼의 핵심 기능에 대한 접근을 제공하여 기존 CI/CD 파이프라인이나 기타 자동화 워크플로에 통합할 수 있습니다. 사용자 지정 이름, 접근 범위, 만료, IP 제한이 있는 보안 API 키를 생성할 수 있습니다. 활성화된 후, API는 다음을 수행할 수 있습니다: Sigma 규칙을 자동으로 번역하고 검증 보고서에서 침해 지표(IOC)를 파싱하고 탐지 쿼리를 생성 탐지 […]

핫 OSINT 지표

작동 원리 Uncoder AI 내의 “핫 OSINT 지표” 탭은 TLP:CLEAR 위협 인텔리전스로 지속적으로 업데이트되는 내장형 위협 탐지 마켓플레이스 검색을 확장합니다. 이 데이터는 공개적으로 공개된 CERT-UA 보고서에서 제공되며 즉시 운영될 수 있는 쿼리 준비된 형식으로 제공됩니다. 인터페이스는 사용자들이 위협 캠페인이나 악성코드 유형별로 분류된 IOC를 필터링하고 맞춤 탐지 워크플로우에 직접 통합할 수 있도록 합니다. Uncoder AI 탐색 […]

Uncoder AI의 사용 사례 문서화

작동 원리 도구 전반에서 탐지 사례를 관리하는 것은 시간 소모적이고 오류가 발생하기 쉽습니다. Uncoder AI를 사용하면 이 과정이 완전히 간소화됩니다. 사용자는 Uncoder 인터페이스 내에서 규칙이나 사용 사례에 대한 구조적 문서를 Confluence에 즉시 생성할 수 있습니다. Confluence와의 통합이 설정되면(일회성 작업), 사용자는 규칙을 선택하고, 상위 페이지를 제공하며, ‘페이지 생성’을 클릭합니다. 시스템은 사용 가능한 모든 인텔리전스, 메타데이터 및 […]

데이터 평면으로의 규칙 배포

작동 방식 Uncoder AI는 Microsoft Sentinel, Google SecOps, 그리고 Elastic Stack과의 네이티브 통합을 지원하여 사용자가 플랫폼에서 직접 탐지 규칙을 배포할 수 있게 합니다. Uncoder AI 내에서 규칙이 작성되거나 번역되면, 사용자는 즉시 이를 파일을 내보내거나 수동으로 업로드하지 않고도 SIEM의 데이터 플레인에 푸시할 수 있습니다. 인터페이스에서 ‘배포’ 액션은 사용자가 대상 플랫폼을 선택하고 배포 준비가 완료된 미리 채워진 […]

규칙 실시간 맞춤 설정

작동 방식 Uncoder AI의 실시간 사용자 정의 기능을 통해 보안 팀은 사용자 지정 프로필을 사용하여 특정 환경에 맞게 즉시 규칙과 쿼리를 조정할 수 있습니다. 이 스크린샷은 분석가가 어떻게 할 수 있는지를 보여줍니다: 선택 사용자 정의 필드 매핑 을 통해 테이블 이름, 인덱스 구조 및 필드 명명 규칙을 조정하여 내부 데이터 스키마와의 호환성을 보장합니다. 적용 프리셋을(를) […]

탐지 코드 및 메타데이터를 사용자 정의 저장소에 저장

작동 방식 이 기능은 탐지 엔지니어가 자신의 저장소에 탐지 규칙을 저장할 수 있게 합니다. 이 저장소는 모든 인텔리전스, MITRE 매핑 및 운영 메타데이터와 함께 Threat Detection Marketplace에서 사용하는 동일한 포맷입니다. 사용자는 플랫폼(예: Sigma)을 선택하고, 저장소 목적지를 지정하며, 심각도 및 상태와 같은 컨텍스트를 제공합니다. 그런 다음 규칙과 그 메타데이터가 SOC Prime의 클라우드에 안전하게 저장되거나 버전 관리 […]

Uncoder AI에서 위협 탐지 마켓플레이스 검색하기

작동 원리 Uncoder AI는 Threat Detection Marketplace를 통해 접근 가능한 모든 저장소를 포함하여 SOC Prime Platform 전체에서 기본 검색을 통합합니다. 탐지 엔지니어들은 500,000개 이상의 규칙과 쿼리를 즉시 검색할 수 있으며, 이는 15개 이상의 커뮤니티 및 독점 소스를 아우르고 있으며 언어, 플랫폼, 위협 행위자, 및 사용 사례 관련성에 따라 분류됩니다. 인터페이스에 표시된 대로 사용자는 플랫폼 소유, […]

ToyMaker 활동 탐지: 초기 접근 브로커가 SSH 및 파일 전송 유틸리티를 통해 중요한 인프라 조직의 호스트를 손상시킴

최근 몇 년 동안 사이버 공격의 급증은 확산에 의해 촉진되었습니다 Initial Access Broker (IABs) 는 침해된 네트워크에 대한 접근을 거래합니다. 2023년에 보안 연구원들은 고도로 발전된 위협 그룹인 ‘ToyMaker’라는 IAB로 운영된 단체가 조직한 중요한 인프라 조직을 목표로 한 광범위한 침해를 밝혀냈습니다. 해커들은 노출된 인터넷을 통해 진입한 후, LAGTOY와 같은 맞춤형 백도어를 배포하여 침해된 조직으로부터 자격 증명을 […]

Uncoder AI를 위한 편리한 탐지 코드 편집기

작동 방식 Uncoder AI는 탐지 엔지니어를 위한 현대적인 통합 개발 환경(IDE)으로, 탐지 논리를 정밀하고 빠르게 작성 및 수정할 수 있는 특수 코드 편집기를 핵심으로 합니다. 편집기는 탐지 언어를 자동으로 인식하고 구문 강조를 이에 맞춰 조정합니다. Sigma 또는 Roota와 작업할 때, 시스템은 Uncoder AI의 수천 가지 커뮤니티 주도 규칙을 바탕으로 관련 필드 이름, 연산자, ATT&CK 기술 […]