Sigma DNS 규칙을 Uncoder AI로 Cortex XSIAM에 변환하기

작동 원리 Uncoder AI는 탐지를 위해 설계된 Sigma 규칙을 읽습니다 Katz Stealer 악성코드가 사용하는 악의적인 인프라에 대한 DNS 쿼리, 그리고 이를 즉시 Palo Alto Cortex XSIAM의 고유 문법으로 번역합니다. 좌측 패널 – Sigma 탐지: 특정 Katz Stealer 도메인(e.g., katz-panel.com , katzstealer.com) Sigma의 추상 탐지 모델 사용: logsource 로 설정 dns query|contains 도메인 지표 검색 MITRE […]

Google SecOps에서 DNS 위협 탐지: Uncoder AI를 활용한 Katz Stealer 규칙 변환

작동 방식 이 기능은 탐지 엔지니어가 Sigma 규칙을 원활하게 변환할 수 있도록 합니다 Google SecOps 쿼리 언어 (UDM)로, 스크린샷에서 원래 Sigma 규칙은 알려진 DNS 쿼리를 탐지하도록 설계되었습니다 Katz Stealer 도메인 — 데이터 유출 및 명령-제어 활동과 관련된 멀웨어 가족입니다. 왼쪽 패널 – Sigma 규칙: Sigma 논리 포함: DNS 카테고리 로그소스 탐지 조건 Katz Stealer와 연관된 […]

교차 플랫폼 규칙 변환: Uncoder AI로 Sigma에서 CrowdStrike로

작동 방식 Uncoder AI는 구조화된 탐지 콘텐츠를 Sigma라는 인기 있는 개방형 탐지 규칙 형식으로 작성 및 자동으로 플랫폼별 논리로 변환합니다 — 이 경우, CrowdStrike 엔드포인트 검색 문법. Sigma 규칙은 Deno (보안 JavaScript 런타임)이 잠재적으로 악성인 DLL 파일을 HTTP(S)를 통해 다운로드 및 디렉토리, 예를 들어 AppData or Users. 왼쪽 패널 – Sigma 탐지 규칙: 규칙은 다음을 […]

AI Validation for Sentinel Queries: Smarter KQL with Uncoder AI

작동 원리 이 Uncoder AI 기능은 Microsoft Sentinel을 위한 Kusto Query Language (KQL)로 작성된 탐지 쿼리를 자동으로 분석하고 검증합니다. 이 예에서는 입력이 다중 조건 검색 쿼리로 SmokeLoader 캠페인과 관련된 도메인 이름을 식별하도록 설계되었습니다 (CERT-UA 참조 표시됨). 왼쪽 패널에는 탐지 로직이 표시됩니다: search (@”dipLombar.by” or @”dubelomber.ru” or @”iloveua.in” … ) 쿼리는 특정 위협 도메인을 감지하기 위해 […]

CVE-2025-32711 취약점: Microsoft 365 Copilot의 “EchoLeak” 결함이 AI 에이전트에 대한 제로 클릭 공격을 가능하게 할 수 있다

Microsoft Windows에서 알려진 중요한 제로데이 RCE 취약점 공개에 이어, CVE-2025-33053, Microsoft의 또 다른 보안 문제가 헤드라인을 장식합니다. 연구원들은 최근 “EchoLeak”으로 명명된 CVE-2025-32711을 발견했으며, 이는 Microsoft의 Copilot AI에서 사용자 상호작용 없이 이메일을 통해 민감한 데이터를 훔칠 수 있는 중요한 취약점입니다. 이 공격은 “LLM 범위 위반”을 악용하며 AI 에이전트에 대한 알려진 첫 번째 제로 클릭 공격으로 기록되었습니다. […]

CVE-2025-33053 탐지: 스텔스 팔콘 APT 그룹에 의해 적극적으로 무기화된 중요한 WebDAV 제로데이 RCE 취약점

새로운 치명적인 제로데이 RCE 취약점이 Microsoft Windows에서 발견되었습니다. 이는 CVE-2025-33053으로 추적되며, 현재 Stealth Falcon (일명 FruityArmor) APT 그룹에 의해 적극적으로 악용되고 있습니다. 이 결함은 시스템의 작업 디렉토리를 조작하여 발생합니다. 공격자는 정당한 Windows 도구의 작업 디렉토리를 변경하여 WebDAV 서버에서 파일을 실행하는 데 이전에 알려지지 않은 방법을 사용했으며, 탐지를 회피하기 위해 고급 반 분석 기술을 활용했습니다.  RCE […]

CVE-2025-33073: Windows SMB 클라이언트 제로데이, 공격자에게 SYSTEM 권한 부여 허용

디지털 환경이 점점 더 복잡해짐에 따라 발견된 취약점의 수가 전례 없는 속도로 증가하고 있으며, 사이버 보안 팀에 대한 압박이 가중되고 있습니다. 올해 들어 지금까지 NIST는 21,000개 이상의 새로운 CVE를 기록했으며, 전문가들은 이 수치가 연말까지 49,000개 이상에 이를 것으로 예측하고 있습니다. 널리 사용되는 점을 감안할 때, Microsoft 제품에 영향을 미치는 취약점은 가장 우려되는 문제 중 하나입니다. […]

IOC 인텔리전스에서 Google SecOps로: Uncoder AI를 통한 자동 변환

작동 방식 이 Uncoder AI 기능은 IOC(Indicators of Compromise) 형식과 같은 구조화된 위협 보고서를 처리하여 이를 실행 가능한 탐지 논리로 자동 변환합니다. 스크린샷에서는 다음을 보여줍니다: 왼쪽 패널: “COOKBOX” 캠페인에 대한 고전적인 위협 인텔리전스 보고서로, 악성 PowerShell 활동과 관련된 추출된 해시, 도메인, IP, URL 및 레지스트리 키를 표시합니다. 오른쪽 패널: Google SecOps (UDM) 문법에 맞춤화된 AI […]

CVE-2025-5419 취약점: 야생에서 적극적으로 악용 중인 새로운 Google Chrome 제로데이

중대한 사건에 이어서 SAP NetWeaver CVE-2025-31324 2025년 4월부터 활성화된 취약점 캠페인 이후 또 다른 제로데이 취약점이 주목받고 있습니다. Google은 최근 야생에서 무기로 사용된 것을 포함해 세 가지 Chrome 취약점에 대해 긴급 패치를 발행했습니다. 가장 치명적인 것은 CVE-2025-5419로 추적되며, 원격 공격자가 137.0.7151.68 버전 이전의 크롬에서 조작된 HTML 페이지를 사용해 힙 손상을 일으킬 수 있게 합니다. Mandiant의 […]

IOC-to-CSQL Detection for Gamaredon Domains

작동 방식 이 기능은 Uncoder AI 복잡한 위협 정보를 구조화된 CrowdStrike CSQL (CrowdStrike Search Query Language)로 번역하여, Falcon Endpoint Search 내에서 즉시 사용할 수 있도록 합니다. 이 예에서는, 다음의 지표로부터 CERT-UA#13738 Gamaredon (UAC-0173 / LITENKODER) 캠페인이 ZIP 파일과 클라우드 호스팅 페이로드를 활용하는 방법을 설명합니다. Uncoder AI는 보고서를 처리하여 유효하고 플랫폼에 맞춘 탐지 쿼리를 산출합니다. Uncoder […]