Tag: SentinelOne Query

시그마에서 SentinelOne으로 : Uncoder AI로 메모장을 통한 비밀번호 접근 탐지하기
시그마에서 SentinelOne으로 : Uncoder AI로 메모장을 통한 비밀번호 접근 탐지하기

작동 원리 보여지는 Sigma 규칙은 탐지하도록 설계되었습니다 암호 저장을 시사하는 이름의 파일을 여는 메모장, 이는 Windows 시스템에서 무단 자격 증명 액세스 또는 의심스러운 동작을 나타낼 수 있습니다. 왼쪽 패널 – Sigma 규칙: 다음 경우의 프로세스 생성 이벤트를 찾습니다: 상위 프로세스가 explorer.exe 하위 프로세스가 notepad.exe 명령줄에 다음과 같은 문자열이 포함되어 있습니다 password*.txt, password*.csv, 등. MITRE 기법 […]

Read More