Splunk에서 Uncoder AI를 활용한 리눅스 시스템 호출 위협 탐지

작동 방식 여기서 탐지 논리는 모니터링을 중심으로 구축됩니다 사용 mknod 시스템 콜, 이는 정당한 워크플로에서는 드물게 사용되지만 공격자에 의해 악용될 수 있습니다: 가짜 블록 또는 문자 장치 생성 커널 인터페이스와 상호 작용 파일 시스템 제어나 백도어 설치를 우회 왼쪽 패널 – Sigma 규칙: 로그 소스: auditd on Linux 초점: syscall: mknod MITRE 기술로 태그됨 T1543.003 […]

시그마에서 SentinelOne으로 : Uncoder AI로 메모장을 통한 비밀번호 접근 탐지하기

작동 원리 보여지는 Sigma 규칙은 탐지하도록 설계되었습니다 암호 저장을 시사하는 이름의 파일을 여는 메모장, 이는 Windows 시스템에서 무단 자격 증명 액세스 또는 의심스러운 동작을 나타낼 수 있습니다. 왼쪽 패널 – Sigma 규칙: 다음 경우의 프로세스 생성 이벤트를 찾습니다: 상위 프로세스가 explorer.exe 하위 프로세스가 notepad.exe 명령줄에 다음과 같은 문자열이 포함되어 있습니다 password*.txt, password*.csv, 등. MITRE 기법 […]

Sigma DNS 규칙을 Uncoder AI로 Cortex XSIAM에 변환하기

작동 원리 Uncoder AI는 탐지를 위해 설계된 Sigma 규칙을 읽습니다 Katz Stealer 악성코드가 사용하는 악의적인 인프라에 대한 DNS 쿼리, 그리고 이를 즉시 Palo Alto Cortex XSIAM의 고유 문법으로 번역합니다. 좌측 패널 – Sigma 탐지: 특정 Katz Stealer 도메인(e.g., katz-panel.com , katzstealer.com) Sigma의 추상 탐지 모델 사용: logsource 로 설정 dns query|contains 도메인 지표 검색 MITRE […]

Google SecOps에서 DNS 위협 탐지: Uncoder AI를 활용한 Katz Stealer 규칙 변환

작동 방식 이 기능은 탐지 엔지니어가 Sigma 규칙을 원활하게 변환할 수 있도록 합니다 Google SecOps 쿼리 언어 (UDM)로, 스크린샷에서 원래 Sigma 규칙은 알려진 DNS 쿼리를 탐지하도록 설계되었습니다 Katz Stealer 도메인 — 데이터 유출 및 명령-제어 활동과 관련된 멀웨어 가족입니다. 왼쪽 패널 – Sigma 규칙: Sigma 논리 포함: DNS 카테고리 로그소스 탐지 조건 Katz Stealer와 연관된 […]

교차 플랫폼 규칙 변환: Uncoder AI로 Sigma에서 CrowdStrike로

작동 방식 Uncoder AI는 구조화된 탐지 콘텐츠를 Sigma라는 인기 있는 개방형 탐지 규칙 형식으로 작성 및 자동으로 플랫폼별 논리로 변환합니다 — 이 경우, CrowdStrike 엔드포인트 검색 문법. Sigma 규칙은 Deno (보안 JavaScript 런타임)이 잠재적으로 악성인 DLL 파일을 HTTP(S)를 통해 다운로드 및 디렉토리, 예를 들어 AppData or Users. 왼쪽 패널 – Sigma 탐지 규칙: 규칙은 다음을 […]

AI Validation for Sentinel Queries: Smarter KQL with Uncoder AI

작동 원리 이 Uncoder AI 기능은 Microsoft Sentinel을 위한 Kusto Query Language (KQL)로 작성된 탐지 쿼리를 자동으로 분석하고 검증합니다. 이 예에서는 입력이 다중 조건 검색 쿼리로 SmokeLoader 캠페인과 관련된 도메인 이름을 식별하도록 설계되었습니다 (CERT-UA 참조 표시됨). 왼쪽 패널에는 탐지 로직이 표시됩니다: search (@”dipLombar.by” or @”dubelomber.ru” or @”iloveua.in” … ) 쿼리는 특정 위협 도메인을 감지하기 위해 […]

CVE-2025-32711 취약점: Microsoft 365 Copilot의 “EchoLeak” 결함이 AI 에이전트에 대한 제로 클릭 공격을 가능하게 할 수 있다

Microsoft Windows에서 알려진 중요한 제로데이 RCE 취약점 공개에 이어, CVE-2025-33053, Microsoft의 또 다른 보안 문제가 헤드라인을 장식합니다. 연구원들은 최근 “EchoLeak”으로 명명된 CVE-2025-32711을 발견했으며, 이는 Microsoft의 Copilot AI에서 사용자 상호작용 없이 이메일을 통해 민감한 데이터를 훔칠 수 있는 중요한 취약점입니다. 이 공격은 “LLM 범위 위반”을 악용하며 AI 에이전트에 대한 알려진 첫 번째 제로 클릭 공격으로 기록되었습니다. […]

CVE-2025-33053 탐지: 스텔스 팔콘 APT 그룹에 의해 적극적으로 무기화된 중요한 WebDAV 제로데이 RCE 취약점

새로운 치명적인 제로데이 RCE 취약점이 Microsoft Windows에서 발견되었습니다. 이는 CVE-2025-33053으로 추적되며, 현재 Stealth Falcon (일명 FruityArmor) APT 그룹에 의해 적극적으로 악용되고 있습니다. 이 결함은 시스템의 작업 디렉토리를 조작하여 발생합니다. 공격자는 정당한 Windows 도구의 작업 디렉토리를 변경하여 WebDAV 서버에서 파일을 실행하는 데 이전에 알려지지 않은 방법을 사용했으며, 탐지를 회피하기 위해 고급 반 분석 기술을 활용했습니다.  RCE […]

CVE-2025-33073: Windows SMB 클라이언트 제로데이, 공격자에게 SYSTEM 권한 부여 허용

디지털 환경이 점점 더 복잡해짐에 따라 발견된 취약점의 수가 전례 없는 속도로 증가하고 있으며, 사이버 보안 팀에 대한 압박이 가중되고 있습니다. 올해 들어 지금까지 NIST는 21,000개 이상의 새로운 CVE를 기록했으며, 전문가들은 이 수치가 연말까지 49,000개 이상에 이를 것으로 예측하고 있습니다. 널리 사용되는 점을 감안할 때, Microsoft 제품에 영향을 미치는 취약점은 가장 우려되는 문제 중 하나입니다. […]

IOC 인텔리전스에서 Google SecOps로: Uncoder AI를 통한 자동 변환

작동 방식 이 Uncoder AI 기능은 IOC(Indicators of Compromise) 형식과 같은 구조화된 위협 보고서를 처리하여 이를 실행 가능한 탐지 논리로 자동 변환합니다. 스크린샷에서는 다음을 보여줍니다: 왼쪽 패널: “COOKBOX” 캠페인에 대한 고전적인 위협 인텔리전스 보고서로, 악성 PowerShell 활동과 관련된 추출된 해시, 도메인, IP, URL 및 레지스트리 키를 표시합니다. 오른쪽 패널: Google SecOps (UDM) 문법에 맞춤화된 AI […]