CVE-2025-5419 취약점: 야생에서 적극적으로 악용 중인 새로운 Google Chrome 제로데이

중대한 사건에 이어서 SAP NetWeaver CVE-2025-31324 2025년 4월부터 활성화된 취약점 캠페인 이후 또 다른 제로데이 취약점이 주목받고 있습니다. Google은 최근 야생에서 무기로 사용된 것을 포함해 세 가지 Chrome 취약점에 대해 긴급 패치를 발행했습니다. 가장 치명적인 것은 CVE-2025-5419로 추적되며, 원격 공격자가 137.0.7151.68 버전 이전의 크롬에서 조작된 HTML 페이지를 사용해 힙 손상을 일으킬 수 있게 합니다. Mandiant의 […]

IOC-to-CSQL Detection for Gamaredon Domains

작동 방식 이 기능은 Uncoder AI 복잡한 위협 정보를 구조화된 CrowdStrike CSQL (CrowdStrike Search Query Language)로 번역하여, Falcon Endpoint Search 내에서 즉시 사용할 수 있도록 합니다. 이 예에서는, 다음의 지표로부터 CERT-UA#13738 Gamaredon (UAC-0173 / LITENKODER) 캠페인이 ZIP 파일과 클라우드 호스팅 페이로드를 활용하는 방법을 설명합니다. Uncoder AI는 보고서를 처리하여 유효하고 플랫폼에 맞춘 탐지 쿼리를 산출합니다. Uncoder […]

Chronicle 쿼리를 위한 AI 검증 호스트네임 필터링

작동 방식 이 Uncoder AI 기능은 그 능력을 보여줍니다 Chronicle UDM 쿼리를 분석하고 검증 여러 도메인 기반 조건을 포함하는. 이 예에서는 Uncoder AI가 관련된 위협 사냥 쿼리를 처리합니다 Sandworm (UAC-0133) 활동을 타겟으로 하는 .sh and .so 도메인 집합. 플랫폼은 자동으로 감지 로직이 필드 수준 비교를 사용한다는 점을 식별합니다 on target.hostname, 이는 Google SecOps (Chronicle) 스키마의 […]

Uncoder AI에서 Carbon Black을 위한 AI 지원 도메인 탐지 로직

작동 원리 이 Uncoder AI 기능은 즉각적인 탐지 쿼리 생성을 가능하게 합니다 VMware Carbon Black Cloud 구조화된 위협 인텔리전스를 사용하여, 예를 들어 CERT-UA#12463에서 제공된 정보를 활용합니다. 이 경우, Uncoder AI는 UAC-0099 활동과 관련된 지표를 처리하고 이를 문법적으로 올바른 도메인 쿼리로 형식화합니다. 구문 분석된 위협 데이터 출처 위협 보고서에는 악성 네트워크 연결에 사용된 도메인 이름이 포함되어 […]

CVE-2025-20286 취약점 악용: Critical Cisco ISE 결함이 AWS, Microsoft Azure, 및 OCI 클라우드 배포에 미치는 영향

치명적인 취약점 Cisco의 Identity Services Engine (ISE)에서 발견된 취약점은 인증되지 않은 원격 공격자가 다양한 클라우드 환경에서 민감한 정보를 검색하고 관리 작업을 수행할 수 있게 합니다. PoC 코드 익스플로잇이 이제 공개적으로 접근 가능한 상태에서, CVE-2025-20286으로 추적된 이 결함은 AWS, Microsoft Azure, Oracle Cloud Infrastructure (OCI)와 같은 인기 있는 클라우드 플랫폼에 배포된 기존 Cisco 제품을 사용하는 글로벌 […]

Zip 아카이브 및 C2 도메인 탐지를 Microsoft Sentinel에서 Uncoder AI를 통해 수행

작동 원리 이 Uncoder AI 기능은 광범위한 KQL 탐지 쿼리를 생성합니다 Microsoft Sentinel에 기반하여, 인디케이터는 CERT-UA#14045 (DarkCrystal RAT)으로부터의 것입니다. AI는 위협 보고서를 처리하여 다음과 같은 문자열을 로그에서 검색할 수 있는 쿼리를 출력합니다: “Розпорядження.zip” – 악성코드를 숨기기 위해 사용된 의심스러운 우크라이나어 파일 이름 “imgurl.ir” – 명령 및 제어 인프라와 관련된 알려진 악의적인 도메인 쿼리 구문: search […]

Splunk용 Uncoder AI를 통한 즉시 도메인 매칭 로직

작동 방식 Uncoder AI의 이 기능은 위협 보고서에서 구조화된 IOC를 수집합니다. 이 경우 자격 증명 피싱과 관련된 수십 개의 악성 도메인(예: 가짜 Google, Microsoft 및 Telegram 로그인 포털)을 처리합니다. 이 도구는 데이터를 처리 및 구조화하여 Splunk 호환 탐지 쿼리를 자동으로 출력합니다. 도메인 기반 필터링 dest_host 출력 쿼리는 다음에 대한 OR 조건의 시퀀스를 사용합니다 dest_host 필드: […]

Carbon Black에서 Uncoder AI를 활용한 도메인 기반 IOC 탐지

작동 방식 1. IOC 추출 Uncoder AI는 위협 보고서(왼쪽 패널)를 스캔하고 다음과 연관된 악성 네트워크 인프라를 식별합니다: HATVIBE와 CHERRYSYSPY 로더 의심스러운 통신 및 명령 및 제어 도메인: trust-certificate.net namecheap.com enrollmenttdm.com n247.com mtw.ru Uncoder AI 탐색 이 도메인은 다음과 연관되어 있습니다: 가짜 인증서 유인책 Python 기반 로더 악성 HTA 스테이저 피싱 또는 포스트 익스플로잇 스크립트를 통한 […]

사이버락, Lucky_Gh0$t 및 Numero 탐지: 해커들이 가짜 AI 도구 설치 프로그램을 랜섬웨어 및 멀웨어 공격에 무기로 사용

As GenAI 강력한 방어 메커니즘 강화를 위한 장점으로 현대 사이버 보안의 모양을 계속 형성하고 있지만, 위협 행위자들이 악의적인 활동을 위해 기술을 점점 더 악용함에 따라 새로운 위험을 동시에 소개하고 있습니다. 최근 가짜 AI 설치 프로그램을 미끼로 사용하여 CyberLock 및 Lucky_Gh0$t 랜섬웨어 변종과 “Numero”라는 새로 식별된 멀웨어를 포함한 다양한 위협을 유포하는 것이 관측되었습니다. 가짜 AI 도구를 […]

APT41 Attack Detection: Chinese Hackers Exploit Google Calendar and Deliver TOUGHPROGRESS Malware Targeting Government Agencies

위협 행위자는 종종 C2(명령 및 통제)를 위해 클라우드 서비스를 악용하여 그들의 활동을 정상적이고 합법적인 트래픽으로 위장합니다. 악의적인 중국 정부 지원 APT41 해킹 집단은 해킹된 정부 웹사이트를 통해 전달되며 여러 다른 정부 기관을 대상으로 하는 TOUGHPROGRESS 악성 프로그램을 사용한 것이 관찰되었습니다. 이 공격이 다른 점은 맬웨어가 C2 운영을 위해 구글 캘린더를 사용한다는 것입니다. APT41 공격 탐지 […]