Uncoder AI에서 Carbon Black을 위한 AI 지원 도메인 탐지 로직

작동 원리 이 Uncoder AI 기능은 즉각적인 탐지 쿼리 생성을 가능하게 합니다 VMware Carbon Black Cloud 구조화된 위협 인텔리전스를 사용하여, 예를 들어 CERT-UA#12463에서 제공된 정보를 활용합니다. 이 경우, Uncoder AI는 UAC-0099 활동과 관련된 지표를 처리하고 이를 문법적으로 올바른 도메인 쿼리로 형식화합니다. 구문 분석된 위협 데이터 출처 위협 보고서에는 악성 네트워크 연결에 사용된 도메인 이름이 포함되어 […]

CVE-2025-20286 취약점 악용: Critical Cisco ISE 결함이 AWS, Microsoft Azure, 및 OCI 클라우드 배포에 미치는 영향

치명적인 취약점 Cisco의 Identity Services Engine (ISE)에서 발견된 취약점은 인증되지 않은 원격 공격자가 다양한 클라우드 환경에서 민감한 정보를 검색하고 관리 작업을 수행할 수 있게 합니다. PoC 코드 익스플로잇이 이제 공개적으로 접근 가능한 상태에서, CVE-2025-20286으로 추적된 이 결함은 AWS, Microsoft Azure, Oracle Cloud Infrastructure (OCI)와 같은 인기 있는 클라우드 플랫폼에 배포된 기존 Cisco 제품을 사용하는 글로벌 […]

Zip 아카이브 및 C2 도메인 탐지를 Microsoft Sentinel에서 Uncoder AI를 통해 수행

작동 원리 이 Uncoder AI 기능은 광범위한 KQL 탐지 쿼리를 생성합니다 Microsoft Sentinel에 기반하여, 인디케이터는 CERT-UA#14045 (DarkCrystal RAT)으로부터의 것입니다. AI는 위협 보고서를 처리하여 다음과 같은 문자열을 로그에서 검색할 수 있는 쿼리를 출력합니다: “Розпорядження.zip” – 악성코드를 숨기기 위해 사용된 의심스러운 우크라이나어 파일 이름 “imgurl.ir” – 명령 및 제어 인프라와 관련된 알려진 악의적인 도메인 쿼리 구문: search […]

Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

작동 방식 Uncoder AI의 이 기능은 위협 보고서에서 구조화된 IOC를 수집합니다. 이 경우 자격 증명 피싱과 관련된 수십 개의 악성 도메인(예: 가짜 Google, Microsoft 및 Telegram 로그인 포털)을 처리합니다. 이 도구는 데이터를 처리 및 구조화하여 Splunk 호환 탐지 쿼리를 자동으로 출력합니다. 도메인 기반 필터링 dest_host 출력 쿼리는 다음에 대한 OR 조건의 시퀀스를 사용합니다 dest_host 필드: […]

Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

작동 방식 1. IOC 추출 Uncoder AI는 위협 보고서(왼쪽 패널)를 스캔하고 다음과 연관된 악성 네트워크 인프라를 식별합니다: HATVIBE와 CHERRYSYSPY 로더 의심스러운 통신 및 명령 및 제어 도메인: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Uncoder AI 탐색 이 도메인은 다음과 연관되어 있습니다: 가짜 인증서 유인책 Python 기반 로더 악성 HTA 스테이저 피싱 또는 포스트 익스플로잇 스크립트를 통한 […]

사이버락, Lucky_Gh0$t 및 Numero 탐지: 해커들이 가짜 AI 도구 설치 프로그램을 랜섬웨어 및 멀웨어 공격에 무기로 사용

As GenAI 강력한 방어 메커니즘 강화를 위한 장점으로 현대 사이버 보안의 모양을 계속 형성하고 있지만, 위협 행위자들이 악의적인 활동을 위해 기술을 점점 더 악용함에 따라 새로운 위험을 동시에 소개하고 있습니다. 최근 가짜 AI 설치 프로그램을 미끼로 사용하여 CyberLock 및 Lucky_Gh0$t 랜섬웨어 변종과 “Numero”라는 새로 식별된 멀웨어를 포함한 다양한 위협을 유포하는 것이 관측되었습니다. 가짜 AI 도구를 […]

APT41 Attack Detection: Chinese Hackers Exploit Google Calendar and Deliver TOUGHPROGRESS Malware Targeting Government Agencies

위협 행위자는 종종 C2(명령 및 통제)를 위해 클라우드 서비스를 악용하여 그들의 활동을 정상적이고 합법적인 트래픽으로 위장합니다. 악의적인 중국 정부 지원 APT41 해킹 집단은 해킹된 정부 웹사이트를 통해 전달되며 여러 다른 정부 기관을 대상으로 하는 TOUGHPROGRESS 악성 프로그램을 사용한 것이 관찰되었습니다. 이 공격이 다른 점은 맬웨어가 C2 운영을 위해 구글 캘린더를 사용한다는 것입니다. APT41 공격 탐지 […]

BadSuccessor 탐지: 주요 윈도우 서버 취약점이 액티브 디렉터리의 모든 사용자를 위협할 수 있습니다

CVE-2025-4427와 CVE-2025-4428의 공개 후, 두 개의 Ivanti EPMM 취약점이 RCE를 위해 체인될 수 있으며, 또 다른 중요한 보안 문제가 발생하여 Active Directory (AD)에 의존하는 조직에 심각한 위협을 제기하고 있습니다. 최근에 발견된 Windows Server 2025의 권한 상승 취약점은 공격자들이 어떤 AD 사용자 계정이든 제어할 수 있게 해줍니다. “BadSuccessor”라고 이름 붙여진 이 기술은 위임된 관리 서비스 계정(dMSA) […]

Uncoder AI에서 SentinelOne을 위한 IOC-to-Query 변환

작동 원리 1. 위협 보고서에서 IOC 추출 Uncoder AI는 사고 보고서(왼쪽)에서 지표를 자동으로 구문 분석하고 분류합니다. 포함 내용: 악성 도메인, 예: mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com 이 도메인들은 피싱 문서, 위조된 로그인 포털, 데이터 유출 엔드포인트와 연결되어 있습니다. Uncoder AI 탐색 2. SentinelOne 호환 쿼리 생성 오른쪽에서 Uncoder AI는 SentinelOne Event 쿼리 를 사용하여 DNS in contains […]

Uncoder AI에서 Microsoft Sentinel을 위한 IOC 쿼리 생성

작동 방식 1. 위협 보고서에서 IOC 구문 분석 Uncoder AI는 위협 보고서에서 주요 관찰값을 자동으로 식별하고 추출합니다. 여기에는 다음이 포함됩니다: 악성 도메인 예: docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com 이러한 IOC는 공격자가 피싱 및 피해자 메일박스에 접근하기 위해 사용합니다. Uncoder AI 탐색 2. Sentinel 호환 KQL 생성 오른쪽에, Uncoder AI는 Microsoft Sentinel 검색 쿼리 를 생성합니다 search 연산자를 […]