Kategorie
Angriffsmuster
27. September 2024
Wetten auf Bots: Untersuchung von Linux-Malware, Krypto-Mining und Missbrauch von Glücksspiel-APIs
Die Kampagne REF6138 beinhaltete Kryptomining, DDoS-Angriffe und potenzielle Geldwäsche über Glücksspiel-APIs und verdeutlichte den Einsatz sich ständig weiterentwickelnder Malware und versteckter Kommunikationskanäle durch die Angreifer.
Verhaltenskodex: Mit Python betriebene Einbrüche der Demokratischen Volksrepublik Korea in gesicherte Netzwerke
Diese Publikation untersucht den strategischen Einsatz von Python und sorgfältig ausgearbeitetem Social Engineering durch die Demokratische Volksrepublik Korea und beleuchtet, wie sie mit immer neuen und effektiven Cyberangriffen in hochsichere Netzwerke einbricht.
GrimResource - Microsoft Management Console für den Erstzugriff und die Umgehung
Forscher von Elastic haben eine neue Technik namens GrimResource entdeckt, die die vollständige Codeausführung über speziell gestaltete MSC-Dateien ermöglicht. Dies unterstreicht den Trend, dass gut ausgerüstete Angreifer innovative Erstzugriffsmethoden bevorzugen, um die Verteidigungsmaßnahmen zu umgehen.
Unsichtbare Miner: Enthüllung der Krypto-Mining-Aktivitäten von GHOSTENGINE
Elastic Security Labs hat REF4578 identifiziert, ein Intrusion-Set, das mehrere bösartige Module enthält und anfällige Treiber nutzt, um bekannte Sicherheitslösungen (EDRs) für Krypto-Mining zu deaktivieren.
Versinkende macOS-Piratenschiffe mit elastischen Verhaltenserkennungen
Diese Studie befasst sich mit einer kürzlich gefundenen macOS-Malware-Kampagne, bei der das macOS Endpoint Security Framework in Kombination mit dem Elastic Agent verwendet wird, um die Verhaltensweisen dieser Malware zu verfolgen und zu erkennen.
Entlarvung eines Einbruchs in die Finanzdienstleistungsbranche: REF0657
Elastic Security Labs beschreibt ein Eindringen, bei dem Open-Source-Tools und verschiedene Post-Exploitation-Techniken auf die Finanzdienstleistungsbranche in Südasien abzielen.
Elastic fängt DVRK beim Verteilen von KANDYKORN auf
Elastic Security Labs deckt einen Versuch der DVRK auf, Blockchain-Ingenieure mit neuartiger macOS-Malware zu infizieren.
GHOSTPULSE verfolgt Opfer mit Tricks zur Umgehung der Verteidigung
Elastic Security Labs enthüllt Details zu einer neuen Kampagne, die Funktionen zur Umgehung der Verteidigung nutzt, um Opfer mit bösartigen ausführbaren MSIX-Dateien zu infizieren.
Die DVRK greift mit einer neuen Variante von RUSTBUCKET zu
Vorsicht! Wir haben vor kurzem eine Variante von RUSTBUCKET entdeckt. Lesen Sie diesen Artikel, um die neuen Funktionen zu verstehen, die wir beobachtet haben, und um zu erfahren, wie Sie sie in Ihrem eigenen Netzwerk identifizieren können.
Erste Untersuchungen entlarven JOKERSPY
Erkunden Sie JOKERSPY, eine kürzlich entdeckte Kampagne, die mit Python-Hintertüren auf Finanzinstitute abzielt. Dieser Artikel behandelt Aufklärung, Angriffsmuster und Methoden zur Identifizierung von JOKERSPY in Ihrem Netzwerk.
Angriffskette führt zu XWORM und AGENTTESLA
Unser Team hat kürzlich eine neue Malware-Kampagne beobachtet, die einen gut entwickelten Prozess mit mehreren Stufen verwendet. Die Kampagne soll ahnungslose Nutzer dazu verleiten, auf die Dokumente zu klicken, die legitim erscheinen.
REF2924: Wie man die Persistenz als (fortgeschrittene?) Bedrohung
Elastic Security Labs beschreibt neue Persistenztechniken, die von der Gruppe hinter SIESTAGRAPH, NAPLISTENER und SOMNIRECORD verwendet werden.
Aktualisierung des REF2924 Intrusion Sets und der zugehörigen Kampagnen
Elastic Security Labs stellt ein Update zu den im Dezember 2022 veröffentlichten REF2924 Forschungsergebnissen zur Verfügung. Dieses Update enthält eine Malware-Analyse der Implantate, zusätzliche Erkenntnisse und Assoziationen mit anderen Eindringerfolgen.
SiestaGraph: Neues Implantat im Außenministerium des ASEAN-Mitglieds entdeckt
Elastic Security Labs verfolgt wahrscheinlich mehrere Bedrohungsakteure im Internet, die Exchange-Exploits, Web-Shells und das neu entdeckte SiestaGraph-Implantat nutzen, um Zugriff zu erlangen und aufrechtzuerhalten, Berechtigungen zu eskalieren und Zieldaten zu exfiltrieren.
Erkundung des REF2731 Intrusion Set
Das Team von Elastic Security Labs hat REF2731 verfolgt, ein 5-stufiges Intrusion-Set, an dem der PARALLAX-Loader und der NETWIRE RAT beteiligt sind.
Zeit verbringen mit der YIPPHB-Pipette
Elastic Security Labs beschreibt die Schritte, das Sammeln und Analysieren der verschiedenen Phasen des REF4526 Intrusion Sets. Dieses Intrusion Set verwendet einen kreativen Ansatz von Unicode-Symbolen in Powershell-Skripten, um einen Loader, einen Dropper und RAT-Implantate zu installieren.
Die Netzwerkinfrastruktur von ICEDID ist lebendig und gut
Elastic Security Labs beschreibt die Verwendung der Open-Source-Datenerfassung und des Elastic Stacks zur Analyse der C2-Infrastruktur des ICEDID-Botnets.
Analyse des LUNA Ransomware-Angriffsmusters
In dieser Forschungspublikation untersuchen wir das LUNA-Angriffsmuster – eine plattformübergreifende Ransomware-Variante.
Erkundung des QBOT-Angriffsmusters
In dieser Forschungspublikation werden wir unsere Analyse des QBOT-Angriffsmusters untersuchen – eine voll funktionsfähige und produktive Malware-Familie.
Elastic Security deckt BLISTER-Malware-Kampagne auf
Elastic Security hat aktive Eindringlinge identifiziert, die den neu identifizierten BLISTER-Malware-Loader nutzen und gültige Code-Signing-Zertifikate verwenden, um der Erkennung zu entgehen. Wir stellen Erkennungsleitfäden für Sicherheitsteams bereit, um sich selbst zu schützen.
Ein Blick hinter die Kulissen des BPFDoor
In diesem Forschungsbeitrag untersuchen wir BPFDoor – eine Backdoor-Payload, die speziell für Linux entwickelt wurde, um wieder in eine zuvor oder aktiv kompromittierte Zielumgebung einzudringen.
Sammeln von Cobalt Strike Beacons mit dem Elastic Stack
Teil 1 - Verfahren und Technologien zur Extraktion von Cobalt Strike Implantat-Beacons