교차 플랫폼 규칙 변환: Uncoder AI로 Sigma에서 CrowdStrike로

작동 방식 Uncoder AI는 구조화된 탐지 콘텐츠를 Sigma라는 인기 있는 개방형 탐지 규칙 형식으로 작성 및 자동으로 플랫폼별 논리로 변환합니다 — 이 경우, CrowdStrike 엔드포인트 검색 문법. Sigma 규칙은 Deno (보안 JavaScript 런타임)이 잠재적으로 악성인 DLL 파일을 HTTP(S)를 통해 다운로드 및 디렉토리, 예를 들어 AppData or Users. 왼쪽 패널 – Sigma 탐지 규칙: 규칙은 다음을 […]

AI Validation for Sentinel Queries: Smarter KQL with Uncoder AI

작동 원리 이 Uncoder AI 기능은 Microsoft Sentinel을 위한 Kusto Query Language (KQL)로 작성된 탐지 쿼리를 자동으로 분석하고 검증합니다. 이 예에서는 입력이 다중 조건 검색 쿼리로 SmokeLoader 캠페인과 관련된 도메인 이름을 식별하도록 설계되었습니다 (CERT-UA 참조 표시됨). 왼쪽 패널에는 탐지 로직이 표시됩니다: search (@”dipLombar.by” or @”dubelomber.ru” or @”iloveua.in” … ) 쿼리는 특정 위협 도메인을 감지하기 위해 […]

CVE-2025-32711 취약점: Microsoft 365 Copilot의 “EchoLeak” 결함이 AI 에이전트에 대한 제로 클릭 공격을 가능하게 할 수 있다

Microsoft Windows에서 알려진 중요한 제로데이 RCE 취약점 공개에 이어, CVE-2025-33053, Microsoft의 또 다른 보안 문제가 헤드라인을 장식합니다. 연구원들은 최근 “EchoLeak”으로 명명된 CVE-2025-32711을 발견했으며, 이는 Microsoft의 Copilot AI에서 사용자 상호작용 없이 이메일을 통해 민감한 데이터를 훔칠 수 있는 중요한 취약점입니다. 이 공격은 “LLM 범위 위반”을 악용하며 AI 에이전트에 대한 알려진 첫 번째 제로 클릭 공격으로 기록되었습니다. […]

CVE-2025-33053 탐지: 스텔스 팔콘 APT 그룹에 의해 적극적으로 무기화된 중요한 WebDAV 제로데이 RCE 취약점

새로운 치명적인 제로데이 RCE 취약점이 Microsoft Windows에서 발견되었습니다. 이는 CVE-2025-33053으로 추적되며, 현재 Stealth Falcon (일명 FruityArmor) APT 그룹에 의해 적극적으로 악용되고 있습니다. 이 결함은 시스템의 작업 디렉토리를 조작하여 발생합니다. 공격자는 정당한 Windows 도구의 작업 디렉토리를 변경하여 WebDAV 서버에서 파일을 실행하는 데 이전에 알려지지 않은 방법을 사용했으며, 탐지를 회피하기 위해 고급 반 분석 기술을 활용했습니다.  RCE […]

CVE-2025-33073: Windows SMB 클라이언트 제로데이, 공격자에게 SYSTEM 권한 부여 허용

디지털 환경이 점점 더 복잡해짐에 따라 발견된 취약점의 수가 전례 없는 속도로 증가하고 있으며, 사이버 보안 팀에 대한 압박이 가중되고 있습니다. 올해 들어 지금까지 NIST는 21,000개 이상의 새로운 CVE를 기록했으며, 전문가들은 이 수치가 연말까지 49,000개 이상에 이를 것으로 예측하고 있습니다. 널리 사용되는 점을 감안할 때, Microsoft 제품에 영향을 미치는 취약점은 가장 우려되는 문제 중 하나입니다. […]

AI가 위협 탐지에 사용될 수 있는 방법

사이버 위협이 규모와 정교함을 더해가면서, 인공지능(AI)은 현대 사이버 보안에서 중요한 힘으로 떠오르고 있습니다. AI 시스템은 방대한 데이터 세트를 자동으로 분석하고, 이상 징후를 식별하며, 새로운 전술에 실시간으로 적응함으로써 잠재적 공격을 더 빠르고 정확하게 식별할 수 있게 해줍니다. Gartner의 2025년의 주요 사이버 보안 동향 보고서는 생성형 AI(GenAI)의 증가하는 영향을 강조하고, 조직들이 더 유연하고 확장 가능한 방어 전략을 […]

IOC 인텔리전스에서 Google SecOps로: Uncoder AI를 통한 자동 변환

작동 방식 이 Uncoder AI 기능은 IOC(Indicators of Compromise) 형식과 같은 구조화된 위협 보고서를 처리하여 이를 실행 가능한 탐지 논리로 자동 변환합니다. 스크린샷에서는 다음을 보여줍니다: 왼쪽 패널: “COOKBOX” 캠페인에 대한 고전적인 위협 인텔리전스 보고서로, 악성 PowerShell 활동과 관련된 추출된 해시, 도메인, IP, URL 및 레지스트리 키를 표시합니다. 오른쪽 패널: Google SecOps (UDM) 문법에 맞춤화된 AI […]

CVE-2025-5419 취약점: 야생에서 적극적으로 악용 중인 새로운 Google Chrome 제로데이

중대한 사건에 이어서 SAP NetWeaver CVE-2025-31324 2025년 4월부터 활성화된 취약점 캠페인 이후 또 다른 제로데이 취약점이 주목받고 있습니다. Google은 최근 야생에서 무기로 사용된 것을 포함해 세 가지 Chrome 취약점에 대해 긴급 패치를 발행했습니다. 가장 치명적인 것은 CVE-2025-5419로 추적되며, 원격 공격자가 137.0.7151.68 버전 이전의 크롬에서 조작된 HTML 페이지를 사용해 힙 손상을 일으킬 수 있게 합니다. Mandiant의 […]

IOC-to-CSQL Detection for Gamaredon Domains

작동 방식 이 기능은 Uncoder AI 복잡한 위협 정보를 구조화된 CrowdStrike CSQL (CrowdStrike Search Query Language)로 번역하여, Falcon Endpoint Search 내에서 즉시 사용할 수 있도록 합니다. 이 예에서는, 다음의 지표로부터 CERT-UA#13738 Gamaredon (UAC-0173 / LITENKODER) 캠페인이 ZIP 파일과 클라우드 호스팅 페이로드를 활용하는 방법을 설명합니다. Uncoder AI는 보고서를 처리하여 유효하고 플랫폼에 맞춘 탐지 쿼리를 산출합니다. Uncoder […]

Chronicle 쿼리를 위한 AI 검증 호스트네임 필터링

작동 방식 이 Uncoder AI 기능은 그 능력을 보여줍니다 Chronicle UDM 쿼리를 분석하고 검증 여러 도메인 기반 조건을 포함하는. 이 예에서는 Uncoder AI가 관련된 위협 사냥 쿼리를 처리합니다 Sandworm (UAC-0133) 활동을 타겟으로 하는 .sh and .so 도메인 집합. 플랫폼은 자동으로 감지 로직이 필드 수준 비교를 사용한다는 점을 식별합니다 on target.hostname, 이는 Google SecOps (Chronicle) 스키마의 […]