Thema

Gruppen und Taktiken

Die Kampagne REF6138 beinhaltete Kryptomining, DDoS-Angriffe und potenzielle Geldwäsche über Glücksspiel-APIs und verdeutlichte den Einsatz sich ständig weiterentwickelnder Malware und versteckter Kommunikationskanäle durch die Angreifer.

Platzhalterbild
Verhaltenskodex: Mit Python betriebene Einbrüche der Demokratischen Volksrepublik Korea in gesicherte Netzwerke

Verhaltenskodex: Mit Python betriebene Einbrüche der Demokratischen Volksrepublik Korea in gesicherte Netzwerke

Diese Publikation untersucht den strategischen Einsatz von Python und sorgfältig ausgearbeitetem Social Engineering durch die Demokratische Volksrepublik Korea und beleuchtet, wie sie mit immer neuen und effektiven Cyberangriffen in hochsichere Netzwerke einbricht.

GrimResource - Microsoft Management Console für den Erstzugriff und die Umgehung

GrimResource - Microsoft Management Console für den Erstzugriff und die Umgehung

Forscher von Elastic haben eine neue Technik namens GrimResource entdeckt, die die vollständige Codeausführung über speziell gestaltete MSC-Dateien ermöglicht. Dies unterstreicht den Trend, dass gut ausgerüstete Angreifer innovative Erstzugriffsmethoden bevorzugen, um die Verteidigungsmaßnahmen zu umgehen.

Unsichtbare Miner: Enthüllung der Krypto-Mining-Aktivitäten von GHOSTENGINE

Unsichtbare Miner: Enthüllung der Krypto-Mining-Aktivitäten von GHOSTENGINE

Elastic Security Labs hat REF4578 identifiziert, ein Intrusion-Set, das mehrere bösartige Module enthält und anfällige Treiber nutzt, um bekannte Sicherheitslösungen (EDRs) für Krypto-Mining zu deaktivieren.

Versinkende macOS-Piratenschiffe mit elastischen Verhaltenserkennungen

Versinkende macOS-Piratenschiffe mit elastischen Verhaltenserkennungen

Diese Studie befasst sich mit einer kürzlich gefundenen macOS-Malware-Kampagne, bei der das macOS Endpoint Security Framework in Kombination mit dem Elastic Agent verwendet wird, um die Verhaltensweisen dieser Malware zu verfolgen und zu erkennen.

Entlarvung eines Einbruchs in die Finanzdienstleistungsbranche: REF0657

Entlarvung eines Einbruchs in die Finanzdienstleistungsbranche: REF0657

Elastic Security Labs beschreibt ein Eindringen, bei dem Open-Source-Tools und verschiedene Post-Exploitation-Techniken auf die Finanzdienstleistungsbranche in Südasien abzielen.

Elastic fängt DVRK beim Verteilen von KANDYKORN auf

Elastic fängt DVRK beim Verteilen von KANDYKORN auf

Elastic Security Labs deckt einen Versuch der DVRK auf, Blockchain-Ingenieure mit neuartiger macOS-Malware zu infizieren.

GHOSTPULSE verfolgt Opfer mit Tricks zur Umgehung der Verteidigung

GHOSTPULSE verfolgt Opfer mit Tricks zur Umgehung der Verteidigung

Elastic Security Labs enthüllt Details zu einer neuen Kampagne, die Funktionen zur Umgehung der Verteidigung nutzt, um Opfer mit bösartigen ausführbaren MSIX-Dateien zu infizieren.

Die DVRK greift mit einer neuen Variante von RUSTBUCKET zu

Die DVRK greift mit einer neuen Variante von RUSTBUCKET zu

Vorsicht! Wir haben vor kurzem eine Variante von RUSTBUCKET entdeckt. Lesen Sie diesen Artikel, um die neuen Funktionen zu verstehen, die wir beobachtet haben, und um zu erfahren, wie Sie sie in Ihrem eigenen Netzwerk identifizieren können.

Erste Untersuchungen entlarven JOKERSPY

Erste Untersuchungen entlarven JOKERSPY

Erkunden Sie JOKERSPY, eine kürzlich entdeckte Kampagne, die mit Python-Hintertüren auf Finanzinstitute abzielt. Dieser Artikel behandelt Aufklärung, Angriffsmuster und Methoden zur Identifizierung von JOKERSPY in Ihrem Netzwerk.

Angriffskette führt zu XWORM und AGENTTESLA

Angriffskette führt zu XWORM und AGENTTESLA

Unser Team hat kürzlich eine neue Malware-Kampagne beobachtet, die einen gut entwickelten Prozess mit mehreren Stufen verwendet. Die Kampagne soll ahnungslose Nutzer dazu verleiten, auf die Dokumente zu klicken, die legitim erscheinen.

REF2924: Wie man die Persistenz als (fortgeschrittene?) Bedrohung

REF2924: Wie man die Persistenz als (fortgeschrittene?) Bedrohung

Elastic Security Labs beschreibt neue Persistenztechniken, die von der Gruppe hinter SIESTAGRAPH, NAPLISTENER und SOMNIRECORD verwendet werden.

Aktualisierung des REF2924 Intrusion Sets und der zugehörigen Kampagnen

Aktualisierung des REF2924 Intrusion Sets und der zugehörigen Kampagnen

Elastic Security Labs stellt ein Update zu den im Dezember 2022 veröffentlichten REF2924 Forschungsergebnissen zur Verfügung. Dieses Update enthält eine Malware-Analyse der Implantate, zusätzliche Erkenntnisse und Assoziationen mit anderen Eindringerfolgen.

SiestaGraph: Neues Implantat im Außenministerium des ASEAN-Mitglieds entdeckt

SiestaGraph: Neues Implantat im Außenministerium des ASEAN-Mitglieds entdeckt

Elastic Security Labs verfolgt wahrscheinlich mehrere Bedrohungsakteure im Internet, die Exchange-Exploits, Web-Shells und das neu entdeckte SiestaGraph-Implantat nutzen, um Zugriff zu erlangen und aufrechtzuerhalten, Berechtigungen zu eskalieren und Zieldaten zu exfiltrieren.

Erkundung des REF2731 Intrusion Set

Erkundung des REF2731 Intrusion Set

Das Team von Elastic Security Labs hat REF2731 verfolgt, ein 5-stufiges Intrusion-Set, an dem der PARALLAX-Loader und der NETWIRE RAT beteiligt sind.

Zeit verbringen mit der YIPPHB-Pipette

Zeit verbringen mit der YIPPHB-Pipette

Elastic Security Labs beschreibt die Schritte, das Sammeln und Analysieren der verschiedenen Phasen des REF4526 Intrusion Sets. Dieses Intrusion Set verwendet einen kreativen Ansatz von Unicode-Symbolen in Powershell-Skripten, um einen Loader, einen Dropper und RAT-Implantate zu installieren.

Die Netzwerkinfrastruktur von ICEDID ist lebendig und gut

Die Netzwerkinfrastruktur von ICEDID ist lebendig und gut

Elastic Security Labs beschreibt die Verwendung der Open-Source-Datenerfassung und des Elastic Stacks zur Analyse der C2-Infrastruktur des ICEDID-Botnets.

Analyse des LUNA Ransomware-Angriffsmusters

Analyse des LUNA Ransomware-Angriffsmusters

In dieser Forschungspublikation untersuchen wir das LUNA-Angriffsmuster – eine plattformübergreifende Ransomware-Variante.

Erkundung des QBOT-Angriffsmusters

Erkundung des QBOT-Angriffsmusters

In dieser Forschungspublikation werden wir unsere Analyse des QBOT-Angriffsmusters untersuchen – eine voll funktionsfähige und produktive Malware-Familie.

Elastic Security deckt BLISTER-Malware-Kampagne auf

Elastic Security deckt BLISTER-Malware-Kampagne auf

Elastic Security hat aktive Eindringlinge identifiziert, die den neu identifizierten BLISTER-Malware-Loader nutzen und gültige Code-Signing-Zertifikate verwenden, um der Erkennung zu entgehen. Wir stellen Erkennungsleitfäden für Sicherheitsteams bereit, um sich selbst zu schützen.

Ein Blick hinter die Kulissen des BPFDoor

Ein Blick hinter die Kulissen des BPFDoor

In diesem Forschungsbeitrag untersuchen wir BPFDoor – eine Backdoor-Payload, die speziell für Linux entwickelt wurde, um wieder in eine zuvor oder aktiv kompromittierte Zielumgebung einzudringen.

Adversary Tradecraft 101: Auf der Jagd nach Persistenz mit Elastic Security (Teil 2)

Adversary Tradecraft 101: Auf der Jagd nach Persistenz mit Elastic Security (Teil 2)

Erfahren Sie, wie Elastic Endpoint Security und Elastic SIEM verwendet werden können, um bösartige Persistenztechniken in großem Umfang zu suchen und zu erkennen.

Verteidigung gegen die Gamaredon Group

Verteidigung gegen die Gamaredon Group

Erfahren Sie mehr über die jüngste Kampagne einer in Russland ansässigen Bedrohungsgruppe, die als Gamaredon Group bekannt ist. In diesem Beitrag werden diese Details überprüft und Erkennungsstrategien vorgestellt.

Okta und LAPSUS$: Was Sie wissen müssen

Okta und LAPSUS$: Was Sie wissen müssen

Die neueste Organisation, die von der LAPSUS$-Gruppe unter die Lupe genommen wird, ist Okta. Bedrohungsjagd nach der jüngsten Sicherheitsverletzung, die auf Okta-Benutzer abzielt, mit diesen einfachen Schritten in Elastic

Sammeln von Cobalt Strike Beacons mit dem Elastic Stack

Sammeln von Cobalt Strike Beacons mit dem Elastic Stack

Teil 1 - Verfahren und Technologien zur Extraktion von Cobalt Strike Implantat-Beacons

Adversary tradecraft 101: Auf der Jagd nach Persistenz mit Elastic Security (Teil 1)

Adversary tradecraft 101: Auf der Jagd nach Persistenz mit Elastic Security (Teil 1)

Erfahren Sie, wie Elastic Endpoint Security und Elastic SIEM verwendet werden können, um bösartige Persistenztechniken in großem Umfang zu suchen und zu erkennen.