Elastic Security Labs의 주요 위협 연구
2025 Elastic 글로벌 위협 보고서는 실제 원격 분석을 통해 도출된 공격자 동향과 방어자 전략에 대한 최신 인사이트를 제공합니다.
주요




탐지 엔지니어링
모두 보기
Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

Elastic, Axios 공급망 침해에 대한 탐지 정보 공개
Elastic이 발견한 Axios 공급망 침해에 대한 헌팅 및 탐지 규칙.

Linux & 클라우드 탐지 엔지니어링 - TeamPCP 컨테이너 공격 시나리오
이 게시글은 TeamPCP의 다단계 컨테이너 침해에 대한 실제 사례를 통해 Elastic의 D4C가 공격 체인의 각 단계에서 어떻게 런타임 신호를 표시하는지 보여줍니다.

Linux & 클라우드 탐지 엔지니어링 - 컨테이너용 Defend(D4C) 시작하기
이 기술 리소스에서는 Kubernetes 기반 배포, BPF가 강화된 런타임 원격 분석, 컨테이너화된 Linux 환경 내의 활동을 모니터링하고 경고하기 위한 정책 중심 보안 제어의 실제 적용을 다루는 Elastic의 D4C(Defend for Containers) 통합에 대한 포괄적인 안내를 제공합니다.
Malware 분석
모두 보기
Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

모네로에 대한 가짜 설치 프로그램: 다중 도구 채굴 작업
Elastic 보안 연구소는 가짜 설치 프로그램 미끼를 통해 RAT, 크립토마이너, CPA 사기를 배포하는 장기적인 작전을 분석하여 캠페인과 모네로 지급금 전반에 걸쳐 그 진화를 추적합니다.

Elastic 보안 연구소가 밝혀낸 BRUSHWORM과 BRUSHLOGGER
엘라스틱 보안 연구소는 남아시아 금융 기관을 대상으로 하는 두 가지 맞춤형 멀웨어 구성 요소, 즉 USB 기반 확산 기능을 갖춘 모듈식 백도어와 DLL 측에 로드된 키로거를 관찰했습니다.

보이드링크 조명하기: VoidLink 루트킷 프레임워크의 기술적 분석
Elastic Security Labs는 지속성을 유지하기 위해 기존의 로드 가능한 커널 모듈과 eBPF를 결합하는 정교한 Linux 멀웨어 프레임워크인 VoidLink를 분석합니다.
내부
모두 보기
시스템과 패치 차이점
이 연구는 LLM과 패치 디핑을 활용하여 낮은 권한의 사용자 권한에서 시스템으로 에스컬레이션을 달성하는 안정적인 익스플로잇을 보여주는 Windows DWM의 사용 후 무료 취약점을 자세히 설명합니다.

불변의 환상: 클라우드 파일로 커널 탈취하기
위협 행위자는 보안 제한을 우회하고 신뢰 체인을 깨기 위해 취약성 클래스를 악용할 수 있습니다.

플립스위치: 새로운 시스콜 후킹 기술
FlipSwitch는 Linux 커널 방어를 우회하는 새로운 방법을 제시하여 사이버 공격자와 방어자 간의 지속적인 전투에서 새로운 기술을 공개합니다.

이상하게 변형된 인증코드 서명 조사하기
모호한 오류 코드부터 문서화되지 않은 커널 루틴에 이르기까지 Windows Authenticode 유효성 검사 실패를 추적하는 심층 조사.
위협 인텔리전스
모두 보기
Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

Elastic, Axios 공급망 침해에 대한 탐지 정보 공개
Elastic이 발견한 Axios 공급망 침해에 대한 헌팅 및 탐지 규칙.

모네로에 대한 가짜 설치 프로그램: 다중 도구 채굴 작업
Elastic 보안 연구소는 가짜 설치 프로그램 미끼를 통해 RAT, 크립토마이너, CPA 사기를 배포하는 장기적인 작전을 분석하여 캠페인과 모네로 지급금 전반에 걸쳐 그 진화를 추적합니다.

Elastic 보안 연구소가 밝혀낸 BRUSHWORM과 BRUSHLOGGER
엘라스틱 보안 연구소는 남아시아 금융 기관을 대상으로 하는 두 가지 맞춤형 멀웨어 구성 요소, 즉 USB 기반 확산 기능을 갖춘 모듈식 백도어와 DLL 측에 로드된 키로거를 관찰했습니다.
Machine Learning
모두 보기
새로운 Kibana 통합으로 도메인 생성 알고리즘(DGA) 활동 감지하기
Kibana의 통합 앱에 DGA 탐지 패키지를 추가했습니다. 클릭 한 번으로 수집 파이프라인 구성, 이상 징후 탐색 작업, 탐색 규칙을 포함한 DGA 모델과 관련 자산을 설치하고 사용할 수 있습니다.

악성코드에 대한 신속한 대응을 위한 보안 보호 자동화
새로운 정보에 대응하여 신속하게 업데이트하고 이러한 보호 기능을 사용자에게 전파하는 프로세스를 머신러닝 모델의 도움으로 어떻게 개선해왔는지 알아보세요.

새로운 Elastic 통합으로 살아있는 공격 탐지하기
Kibana의 통합 앱에 현지 생활(LotL) 탐지 패키지를 추가했습니다. 클릭 한 번으로 이상 징후 탐지 구성 및 탐지 규칙을 포함한 ProblemChild 모델 및 관련 에셋을 설치하고 사용할 수 있습니다.
Elastic을 사용하여 비콘 악성코드 식별하기
이 블로그에서는 비콘 식별 프레임워크를 사용하여 사용자 환경에서 비콘 멀웨어를 식별하는 방법을 안내합니다.
생성형 AI
모두 보기
AI 에이전트에서 Elastic Security 시작하기
오픈 소스 에이전트 스킬을 사용하여 IDE를 떠나지 않고도 완전히 채워진 Elastic Security 환경으로 이동하세요.

MCP 도구: 자율 에이전트를 위한 공격 벡터 및 방어 권장 사항
이 연구에서는 MCP(모델 컨텍스트 프로토콜) 도구가 자율 에이전트의 공격 표면을 확장하는 방법을 살펴보고 툴 포이즈닝, 오케스트레이션 주입, 러그풀 재정의와 같은 익스플로잇 벡터를 실제 방어 전략과 함께 자세히 설명합니다.

에이전트 프레임워크 요약
에이전트 시스템에서는 보안 팀이 자율성과 조정의 균형을 유지하여 AI 에이전트가 독립적으로 행동하면서도 목표에 부합하고 제어 가능한 상태를 유지할 수 있도록 해야 합니다.

Elastic, 표준화된 필드와 통합으로 LLM 보안 강화
표준화된 필드 통합과 향상된 탐지 기능에 중점을 두는 Elastic의 LLM 보안 분야 최신 발전에 대해 알아보세요. 이러한 표준을 채택하여 시스템을 보호하는 방법을 확인해 보세요.
도구
모두 보기
WinVisor - Windows x64 사용자 모드 실행 파일을 위한 하이퍼바이저 기반 에뮬레이터
WinVisor는 Windows x64 사용자 모드 실행 파일을 위한 하이퍼바이저 기반 에뮬레이터로, Windows Hypervisor Platform API를 활용하여 시스템 호출을 로깅하고 메모리 검사를 가능하게 하는 가상화된 환경을 제공합니다.

STIXy 상황: ECS로 위협 데이터 최적화
구조화된 위협 데이터는 일반적으로 STIX 형식으로 작성됩니다. 이 데이터를 Elasticsearch에 가져올 수 있도록 STIX를 ECS 형식으로 변환하여 스택에 수집할 수 있는 파이썬 스크립트를 배포하고 있습니다.

네임드 파이프로 밤새도록 춤추기 - PIPEDANCE 클라이언트 릴리스
이 게시글에서는 이 클라이언트 애플리케이션의 기능과 도구를 시작하는 방법에 대해 설명합니다.
Detonate를 활용한 자동화된 보호 테스트
프로세스를 자동화하고 대규모로 보호 기능을 테스트하기 위해 Detonate를 구축했습니다. 이 시스템은 보안 연구 엔지니어들이 Elastic Security 솔루션의 효율성을 자동으로 측정하는 데 사용됩니다.
