Categoría

Investigación en seguridad

Elastic Security Labs analiza las estrategias de detección y mitigación de vulnerabilidades en el sistema de impresión CUPS, que permiten a los atacantes no autenticados explotar el sistema a través de IPP y mDNS, lo que resulta en la ejecución remota de código (RCE) en sistemas basados en UNIX, como Linux, macOS, BSDs, ChromeOS y Solaris.

imagen de marcador de posición
Tormenta en el horizonte: dentro del ecosistema IoT de AJCloud

Tormenta en el horizonte: dentro del ecosistema IoT de AJCloud

Las cámaras Wi-Fi son populares debido a su precio accesible y conveniencia, pero muchas veces tienen vulnerabilidades de seguridad que pueden ser explotadas.

Código de conducta: intrusiones impulsadas por Python de la RPDC en redes seguras

Código de conducta: intrusiones impulsadas por Python de la RPDC en redes seguras

Con la investigación del uso estratégico de Python por parte de la RPDC y la ingeniería social cuidadosamente diseñada, esta publicación arroja luz sobre cómo se violan redes altamente seguras con ataques cibernéticos efectivos y en evolución.

Desmantelamiento del control de aplicaciones inteligente

Desmantelamiento del control de aplicaciones inteligente

En este artículo, se analizarán Windows Smart App Control y SmartScreen como un caso de estudio para investigar las vulnerabilidades en los sistemas basados en la reputación, y luego se mostrarán cuáles son las detecciones para cubrir esas debilidades.

Presentamos una nueva clase de vulnerabilidad: la inmutabilidad de archivos falsos

Presentamos una nueva clase de vulnerabilidad: la inmutabilidad de archivos falsos

En este artículo se presenta una clase de vulnerabilidad de Windows sin nombre anterior que demuestra los peligros de la suposición y describe algunas consecuencias de seguridad no deseadas.

情報窃取から端末を守る

情報窃取から端末を守る

本記事ではElastic Securityにおいて、エンドポイント保護を担っているElastic Defendに今年(バージョン8.12より)新たに追加された、キーロガーおよびキーロギング検出機能について紹介します。

Proteger sus dispositivos contra el robo de información

Proteger sus dispositivos contra el robo de información

En este artículo, presentaremos las características de keylogger y detección de keylogging agregadas este año a Elastic Defend (a partir de la versión 8.12), que es responsable de la protección de endpoints en Elastic Security.

500 ms hasta la medianoche: puerta trasera XZ / liblzma

500 ms hasta la medianoche: puerta trasera XZ / liblzma

Elastic Security Labs está publicando un análisis inicial de la puerta trasera de XZ Utility, que incluye reglas YARA, osquery y búsquedas de KQL para identificar posibles compromisos.

Revelando las tendencias del comportamiento del malware

Revelando las tendencias del comportamiento del malware

Un análisis de un conjunto de datos diverso de malware para Windows extraído de más de 100.000 muestras que revela información sobre las tácticas, técnicas y procedimientos más frecuentes.

Monitoreo de amenazas de Okta con Elastic Security

Monitoreo de amenazas de Okta con Elastic Security

Este artículo guía a los lectores a través del establecimiento de un laboratorio de detección de amenazas de Okta, enfatizando la importancia de proteger las plataformas SaaS como Okta. Detalla la creación de un entorno de laboratorio con el Elastic Stack, la integración de soluciones SIEM y Okta.

Ransomware en el honeypot: cómo capturamos las claves con archivos canary pegajosos

Ransomware en el honeypot: cómo capturamos las claves con archivos canary pegajosos

En este artículo, se describe el proceso de captura de claves de cifrado del ransomware mediante la protección contra ransomware de Elastic Defender.

Guía de inicio para entender Okta

Guía de inicio para entender Okta

Este artículo profundiza en la arquitectura y los servicios de Okta, sentando una base estable para la investigación de amenazas y la ingeniería de detección. Lectura esencial para aquellos que buscan dominar la caza y detección de amenazas en entornos Okta.

Duplicación: Detección de amenazas en memoria con pilas de llamadas ETW del kernel

Duplicación: Detección de amenazas en memoria con pilas de llamadas ETW del kernel

Con Elastic Security 8.11, agregamos más detecciones basadas en la pila de llamadas de telemetría del kernel para aumentar la eficacia contra las amenazas en memoria.

Google Cloud para el análisis de datos cibernéticos

Google Cloud para el análisis de datos cibernéticos

En este artículo, se explica cómo llevamos a cabo un análisis exhaustivo de datos sobre amenazas cibernéticas con Google Cloud, desde la extracción y el preprocesamiento de datos hasta el análisis y la presentación de tendencias. Enfatiza el valor de BigQuery, Python y Google Sheets, mostrando cómo refinar y visualizar datos para un análisis de ciberseguridad perspicaz.

Señalización desde dentro: cómo interactúa eBPF con las señales

Señalización desde dentro: cómo interactúa eBPF con las señales

Este artículo explora algunas de las semánticas de las señales UNIX cuando se generan a partir de un programa eBPF.

Optimización de ES|Validación de reglas y consultas de QL: Integración con GitHub CI

Optimización de ES|Validación de reglas y consultas de QL: Integración con GitHub CI

ES|QL es el nuevo lenguaje de consultas canalizadas de Elastic. Aprovechando al máximo esta nueva característica, Elastic Security Labs explica cómo ejecutar la validación de ES|Reglas de QL para el motor de detección.

Revelando la puerta trasera de BLOODALCHEMY

Revelando la puerta trasera de BLOODALCHEMY

BLOODALCHEMY es una nueva puerta trasera desarrollada activamente que aprovecha un binario benigno como vehículo de inyección, y es parte del conjunto de intrusión REF5961.

Presentación del conjunto de intrusión REF5961

Presentación del conjunto de intrusión REF5961

El conjunto de intrusión REF5961 revela tres nuevas familias de malware dirigidas a los afiliados a la ASEAN. El actor de amenazas que aprovecha este conjunto de intrusiones continúa desarrollando y madurando sus capacidades.

Dentro del plan de Microsoft para acabar con PPLFault

Dentro del plan de Microsoft para acabar con PPLFault

En esta publicación de investigación, aprenderemos sobre las próximas mejoras en el subsistema de integridad del código de Windows que dificultarán que el malware manipule los procesos antimalware y otras características de seguridad importantes.

Descorrer la cortina con pilas de llamadas

Descorrer la cortina con pilas de llamadas

En este artículo, le mostraremos cómo contextualizamos las reglas y los eventos, y cómo puede aprovechar las pilas de llamadas para comprender mejor las alertas que encuentre en su entorno.

Entre la maleza: cómo ejecutamos Detonate

Entre la maleza: cómo ejecutamos Detonate

Analiza la implementación técnica del sistema Detonate, incluida la creación de sandbox, la tecnología de soporte, la recopilación de telemetría y cómo hacer explotar cosas.

Subiendo la apuesta: Detección de amenazas en memoria con pilas de llamadas del kernel

Subiendo la apuesta: Detección de amenazas en memoria con pilas de llamadas del kernel

Nuestro objetivo es superar en innovación a los adversarios y mantener las protecciones contra la vanguardia de los atacantes. Con Elastic Security 8.8, agregamos nuevas detecciones basadas en la pila de llamadas del kernel que nos brindan una eficacia mejorada contra las amenazas en memoria.

Clic, clic... ¡bum! Automatizar las pruebas de protección con Detonate

Clic, clic... ¡bum! Automatizar las pruebas de protección con Detonate

Para automatizar este proceso y probar nuestras protecciones a escala, creamos Detonate, un sistema que usan los ingenieros de investigación de seguridad para medir la eficacia de nuestra solución Elastic Security de manera automatizada.

Explorando el futuro de la seguridad con ChatGPT

Explorando el futuro de la seguridad con ChatGPT

Recientemente, OpenAI anunció API para que los ingenieros integren los modelos de ChatGPT y Whisper en sus aplicaciones y productos. Durante algún tiempo, los ingenieros podían usar las llamadas a la API REST para modelos más antiguos y, de lo contrario, usar la interfaz de ChatGPT a través de su sitio web.

Descripción general del serial multiparte de Elastic Global Threat Report

Descripción general del serial multiparte de Elastic Global Threat Report

Cada mes, el equipo de Elastic Security Labs analiza una tendencia o correlación diferente del Reporte Global de Amenazas de Elastic. Esta publicación proporciona una descripción general de esas publicaciones individuales.

Crianza efectiva: detección de la suplantación de identidad PID de los padres basada en LRPC

Crianza efectiva: detección de la suplantación de identidad PID de los padres basada en LRPC

Empleando la creación de procesos como estudio de caso, esta investigación describirá la carrera armamentista de detección de evasión hasta la fecha, describirá las debilidades de algunos enfoques de detección actuales y luego seguirá la búsqueda de un enfoque genérico para la evasión basada en LRPC.

Búsqueda de bibliotecas de Windows sospechosas para la ejecución y la evasión de la defensa

Búsqueda de bibliotecas de Windows sospechosas para la ejecución y la evasión de la defensa

Obtenga más información sobre cómo detectar amenazas mediante la búsqueda de eventos de carga de DLL, una forma de revelar la presencia de malware conocido y desconocido en datos de eventos de proceso ruidosos.

Productos antimalware de sandboxing para divertir y obtener beneficios

Productos antimalware de sandboxing para divertir y obtener beneficios

Este artículo muestra una falla que permite a los atacantes eludir un mecanismo de seguridad de Windows que protege los productos antimalware de varias formas de ataque.

Extracción de configuración dinámica de NETWIRE

Extracción de configuración dinámica de NETWIRE

Elastic Security Labs analiza el troyano NETWIRE y lanza una herramienta para extraer dinámicamente los archivos de configuración.

Encontrar la verdad en las sombras

Encontrar la verdad en las sombras

Analicemos tres beneficios que las protecciones de pila de hardware aportan más allá de la capacidad de mitigación de exploits prevista y expliquemos algunas limitaciones.

Resumen de vulnerabilidad: Follina, CVE-2022-30190

Resumen de vulnerabilidad: Follina, CVE-2022-30190

Elastic está desplegando una nueva firma de malware para identificar el uso de la vulnerabilidad Follina. Obtenga más información en esta publicación.

Get-InjectedThreadEx: detección de trampolines de creación de subprocesos

Get-InjectedThreadEx: detección de trampolines de creación de subprocesos

En este blog, demostraremos cómo detectar cada una de las cuatro clases de trampolín de procesos y lanzar un script de detección de PowerShell actualizado: Get-InjectedThreadEx

Extracción de configuración dinámica de EMOTET

Extracción de configuración dinámica de EMOTET

Elastic Security Labs analiza el troyano EMOTET y lanza una herramienta para extraer dinámicamente archivos de configuración mediante emuladores de código.

Análisis de la vulnerabilidad Log4Shell y CVE-2021-45046

Análisis de la vulnerabilidad Log4Shell y CVE-2021-45046

En esta publicación, cubrimos los próximos pasos que el equipo de Elastic Security está tomando para que los usuarios continúen proteger contra CVE-2021-44228 o Log4Shell.

Sumérgete en el ecosistema TTD

Sumérgete en el ecosistema TTD

Este es el primero de un serial centrado en la tecnología de depuración de viajes en el tiempo (TTD) desarrollada por Microsoft que se exploró en detalle durante un reciente periodo de investigación independiente.

Resumen de la evaluación de KNOTWEED

Resumen de la evaluación de KNOTWEED

KNOTWEED despliega el software espía Subzero mediante el uso de exploits de día 0 para Adobe Reader y el sistema operativo Windows. Una vez que se obtiene el acceso inicial, emplea diferentes secciones de Subzero para mantener la persistencia y realizar acciones en el host.

Detección de explotación de CVE-2021-44228 (Log4j2) con Elastic Security

Detección de explotación de CVE-2021-44228 (Log4j2) con Elastic Security

En esta entrada de blog, se proporciona un resumen de CVE-2021-44228 y se proporcionan a los usuarios de Elastic Security detecciones para encontrar la explotación activa de la vulnerabilidad en su entorno. Se proporcionarán más actualizaciones a esta publicación a medida que aprendamos más.

Reglas de detección para vulnerabilidades SIGRed

Reglas de detección para vulnerabilidades SIGRed

La vulnerabilidad SIGRed afecta a todos los sistemas que aprovechan el servicio de servidor DNS de Windows (Windows 2003+). Para defender tu entorno, te recomendamos implementar la lógica de detección incluida en esta entrada de blog empleando tecnología como Elastic Security.

Respuesta de Elastic a la vulnerabilidad de Spring4Shell (CVE-2022-22965)

Respuesta de Elastic a la vulnerabilidad de Spring4Shell (CVE-2022-22965)

Proporcione detalles de nivel ejecutivo sobre CVE-2022-22965, una vulnerabilidad de ejecución remota de código (RCE) recientemente revelada, también conocida como "Spring4Shell".

Detección y respuesta a tuberías sucias con Elastic

Detección y respuesta a tuberías sucias con Elastic

Elastic Security está lanzando lógica de detección para el exploit Dirty Pipe.

Cómo aprovechar al máximo los transformadores en Elastic

Cómo aprovechar al máximo los transformadores en Elastic

En este blog, hablaremos brevemente sobre cómo ajustamos un modelo de transformador destinado a una tarea de modelado de lenguaje enmascarado (MLM), para que sea adecuado para una tarea de clasificación.

A la caza de ataques de .NET en memoria

A la caza de ataques de .NET en memoria

Como seguimiento a mi presentación en DerbyCon, esta publicación investigará una tendencia emergente de adversarios que usan . Técnicas en memoria basadas en NET para evadir la detección

Caza en la memoria

Caza en la memoria

Los cazadores de amenazas se encargan de la difícil tarea de examinar vastas fuentes de datos diversos para identificar la actividad de los adversarios en cualquier etapa del ataque.

Recopilación y puesta en práctica de datos de amenazas de la botnet Mozi

Recopilación y puesta en práctica de datos de amenazas de la botnet Mozi

La botnet Mozi es una campaña de malware en curso dirigida a dispositivos de red no seguros y vulnerables. Esta publicación mostrará el viaje de los analistas para recopilar, analizar y poner en funcionamiento los datos de amenazas de la botnet Mozi.

Detección y respuesta a las vulnerabilidades de ProxyShell explotadas activamente

Detección y respuesta a las vulnerabilidades de ProxyShell explotadas activamente

En la última semana, Elastic Security observó la explotación de vulnerabilidades de Microsoft Exchange asociadas con ProxyShell. Revise la publicación para encontrar detalles recién publicados sobre esta actividad.

Nimbuspwn: Aprovechando las vulnerabilidades para explotar Linux a través de la escalada de privilegios

Nimbuspwn: Aprovechando las vulnerabilidades para explotar Linux a través de la escalada de privilegios

El equipo de Microsoft 365 Defender publicó una publicación en la que se detallan varias vulnerabilidades identificadas. Estas vulnerabilidades permiten a los grupos adversarios aumentar los privilegios en los sistemas Linux, lo que permite el despliegue de cargas útiles, ransomware u otros ataques.

Prueba la visibilidad y detección de Okta con Dorothy y Elastic Security

Prueba la visibilidad y detección de Okta con Dorothy y Elastic Security

Dorothy es una herramienta para que los equipos de seguridad prueben sus capacidades de visibilidad y detección para su entorno Okta. Las soluciones de IAM suelen ser el objetivo de los adversarios, pero están mal monitorear. Aprenda cómo comenzar con Dorothy en esta publicación.

Adopción de herramientas ofensivas: creación de detecciones contra Koadic mediante EQL

Adopción de herramientas ofensivas: creación de detecciones contra Koadic mediante EQL

Encuentre nuevas formas de crear detecciones de comportamiento en marcos posteriores a la explotación, como Koadic, mediante el lenguaje de consulta de eventos (EQL).

Ingeniería de seguridad práctica: Detección con estado

Ingeniería de seguridad práctica: Detección con estado

Al formalizar la detección con estado en las reglas, así como en el proceso de ingeniería, aumenta la cobertura de detección en coincidencias futuras y pasadas. En esta entrada de blog, aprenderá por qué la detección con estado es un concepto importante que se debe implementar.