Uncoder AI의 풀 서머리를 통한 내부 위험 발견: Microsoft Defender for Endpoint 사례

특히 암호와 같은 민감한 데이터에 대한 무단 접근을 식별하는 것은 사이버 보안 팀에게 여전히 중요한 문제입니다. 이러한 접근이 Notepad 같은 합법적인 도구를 통해 이루어질 때, 가시성은 도전 과제가 됩니다. 그러나 Uncoder AI의 전체 요약 기능으로, 보안 분석가는 바로 그 유형의 위협을 대상으로 하는 탐지 규칙의 논리를 즉시 이해할 수 있습니다. Uncoder AI 탐색 최근 사례에서 […]

Uncoder AI로 CrowdStrike에서 악성 curl 프록시 활동 시각화

공격자들은 자주 신뢰받는 도구인 curl.exe 를 사용하여 트래픽을 SOCKS 프록시 를 통해 터널링하고 심지어 .onion 도메인에 도달합니다. 데이터 탈취 또는 명령 및 제어 통신을 위해서든, 그러한 활동은 명시적으로 탐지하지 않으면 잘 드러나지 않습니다. 이것이 바로 크라우드스트라이크 엔드포인트 보안 쿼리 언어 가 팀에게 할 수 있게 해주는 것입니다. 그러나 논리가 복잡해질 때, 탐지 엔지니어와 SOC 분석가는 […]

CVE-2025-31324 탐지: SAP NetWeaver 제로데이 공격, 원격 코드 실행에 노출된 중요한 시스템

제로데이 취약점 이제 더 이상 드문 이상 현상이 아닙니다. 현대 공격자의 무기고에서 핵심 도구로 자리 잡았으며, 해킹 활동이 해마다 증가하고 있습니다. 구글의 위협 인텔리전스 그룹(GTIG)에 따르면 2024년 한 해 동안 75개의 제로데이 취약점이 야생에서 악용되었으며, 이는 비즈니스에 중요한 시스템에 대한 위협이 커지고 있음을 단적으로 보여줍니다. 최근 등장한 중요한 취약점 중 하나인 CVE-2025-31324는 최대 위험성을 가진 […]

Uncoder AI의 의사 결정 트리로 Microsoft Defender에서 clfs.sys 위협 활동 시각화

합법적인 시스템 드라이버를 불법적이거나 의심스러운 디렉토리에서 로딩하는 것은 적대자들이 지속성, 회피 또는 실행을 위해 사용하는 알려진 기법입니다. 이 범주에서의 고가치 타겟은 clfs.sys — Common Log File System와 연관된 합법적인 Windows 드라이버입니다. 이 활동을 탐지하기 위해, Microsoft Defender for Endpoint는 고급 KQL 기반 탐지 논리를 지원합니다. 하지만 이러한 쿼리를 실제로 운영화하려면, 분석가들은 그것이 어떻게 작동하는지에 대한 […]

언코더 AI의 Splunk 쿼리용 AI 의사결정 트리로 이벤트 로그 변조 탐지하기

공격자의 플레이북에서 더 고급 전술 중 하나는 손상 흔적을 지우기 위해 이벤트 로그 구성을 조작하는 것입니다. 이러한 시도를 감지하려면 Windows 레지스트리 수정 은 복잡합니다. 종종 레지스트리 키와 권한에 따라 필터링하는 자세한 Splunk 쿼리가 필요합니다. 이러한 쿼리를 빠르게 이해하기 위해 분석가들은 Uncoder AI의 AI 생성 의사 결정 트리 기능을 활용하고 있습니다. 이는 쿼리를 요약하는 것에 그치지 […]

Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출

파일 전송 서비스는 CrushFTP 이(가) 비즈니스 운영에 중요하지만, 탈취 후 활동의 은밀한 발판으로도 활용될 수 있습니다. 예를 들어, 서버 프로세스인 crushftpservice.exe 가 powershell.exe , cmd.exe , 또는 bash.exe 를 생성하면 공격자가 눈에 띄지 않게 명령을 실행하거나 페이로드를 배포하고 있을 가능성이 있습니다. In Microsoft Defender for Endpoint에는 이와 같은 활동이 Kusto Query Language (KQL)를 통해 포착될 […]

SentinelOne에서 Uncoder AI로 NimScan 활동 탐지

잠재적으로 원치 않는 애플리케이션(PUAs)인 NimScan.exe 은 기업 환경 내에서 조용히 작동하여 내부 시스템을 탐색하거나 측면 이동을 촉진할 수 있습니다. 이러한 도구를 조기에 탐지하는 것은 네트워크 전체의 침해를 방지하는 데 중요합니다. 최근 분석된 SentinelOne 탐지 규칙은 SOC Prime의 Uncoder AI 플랫폼에서 이 위협을 강조하여 타겟 프로세스 경로나 IMPhash 서명이 NimScan의 존재를 나타내는 이벤트를 식별합니다. Uncoder AI […]

PUA: NimScan 활동 발견 및 Uncoder AI로 전체 요약

위협 탐지에서 시간은 모든 것입니다. 특히, NimScan과 같은 도구를 식별할 때 잠재적으로 원하지 않는 응용 프로그램 (PUA) 로 인식 되어 있으며, 이는 종종 정찰 또는 악의적인 스캐닝 활동과 연관됩니다. Microsoft Sentinel은 이러한 위협에 대한 탐지 규칙을 제공하여 Kusto Query Language (KQL)을 사용하지만, 그것들의 전체 범위를 한눈에 이해하는 것은 시간이 많이 걸릴 수 있습니다. 바로 그 […]

Uncoder AI가 하이브리드 AI로 다국적 규칙 번역 자동화

작동 원리 보안 플랫폼 간 탐지 논리를 번역하는 것은 구문 불일치와 컨텍스트 손실로 인해 종종 제약을 받는 복잡한 작업입니다. SOC Prime의 Uncoder AI 는 결정론적 구문 분석과 인공지능으로 구동되는 하이브리드 번역 모델을 적용하여 이 문제를 해결합니다. 이 경우, Microsoft Sentinel의 Kusto Query Language (KQL)로 작성된 탐지 규칙이 Microsoft Sentinel의 Kusto Query Language (KQL) 을(를) 자동으로 […]

AI로 완전 요약된 규칙/쿼리

작동 방식 현대 감지 규칙은 종종 복잡한 논리, 다중 필터 및 특정 검색 패턴을 포함하여 한눈에 해석하기 어렵습니다. Uncoder AI의 전체 요약 기능은 제공된 감지 규칙이나 쿼리를 자동으로 분석하여 사람이 읽을 수 있는 언어로 자세한 설명을 생성합니다. 예에서 볼 수 있듯이, 제약 없는 Kerberos 위임 지표를 대상으로 하는 Splunk 쿼리를 주요 구성 요소로 분해합니다: 인덱스 […]