Primäre Bedrohungsforschung von Elastic Security Labs
8 Oktober 2025
Was der 2025 Elastic Global Threat Report über die sich wandelnde Bedrohungslandschaft offenbart
Der 2025 Elastic Global Threat Report bietet aktuelle Erkenntnisse zu Gegnertrends und Verteidigerstrategien, die aus realen Telemetriedaten abgeleitet wurden.
Für Sie ausgewählt




Detektionstechnik
Alle anzeigen
Priorisierung der Alarm-Triage mit übergeordneten Erkennungsregeln
Skalierung der SOC-Effizienz durch Multi-Signal-Korrelation und Detektionsmuster höherer Ordnung.

Wie wir den Axios-Lieferkettenangriff aufgedeckt haben
Joe Desimone erzählt, wie er den Axios-Lieferkettenangriff mit einem in einem Nachmittag entwickelten Prototyp-Tool aufdeckte.

Inside the Axios supply chain compromise - one RAT to rule them all
Elastic Security Labs analyzes a supply chain compromise of the axios npm package delivering a unified cross-platform RAT

Elastic veröffentlicht Meldungen über den Axios-Lieferketten-Kompromittierungsfall
Jagd- und Erkennungsregeln für die von Elastic entdeckte Sicherheitslücke in der Axios-Lieferkette.
Malware-Analyse
Alle anzeigen
Linux-Fan: Rootkit-Erkennungstechnik
Im zweiten Teil dieser zweiteiligen Serie untersuchen wir die Entwicklung von Rootkit-Erkennungsmethoden unter Linux, wobei wir uns auf die Grenzen der statischen Erkennung und die Bedeutung der Verhaltenserkennung von Rootkits konzentrieren.

Inside the Axios supply chain compromise - one RAT to rule them all
Elastic Security Labs analyzes a supply chain compromise of the axios npm package delivering a unified cross-platform RAT

Fake Installers to Monero: A Multi-Tool Mining Operation
Elastic Security Labs dissects a long-running operation deploying RATs, cryptominers, and CPA fraud through fake installer lures, tracking its evolution across campaigns and Monero payouts.

Elastic Security Labs entdeckt BRUSHWORM und BRUSHLOGGER
Elastic Security Labs entdeckte zwei speziell angefertigte Malware-Komponenten, die auf ein südasiatisches Finanzinstitut abzielten: eine modulare Hintertür mit USB-basierter Verbreitung und einen per DLL-Sideloading installierten Keylogger.
Interna
Alle anzeigen
Linux-Fan: Rootkit-Erkennungstechnik
Im zweiten Teil dieser zweiteiligen Serie untersuchen wir die Entwicklung von Rootkit-Erkennungsmethoden unter Linux, wobei wir uns auf die Grenzen der statischen Erkennung und die Bedeutung der Verhaltenserkennung von Rootkits konzentrieren.

Patch diff zu SYSTEM
Unter Verwendung von LLMs und Patch-Diffing beschreibt diese Studie eine Use-After-Free-Schwachstelle in Windows DWM und demonstriert einen zuverlässigen Exploit, der eine Eskalation von Benutzerrechten mit geringen Berechtigungen bis hin zu SYSTEM-Rechten ermöglicht.

Die unveränderliche Illusion: Ihren Kernel mit Cloud-Dateien knacken
Angreifer können eine Klasse von Schwachstellen ausnutzen, um Sicherheitsbeschränkungen zu umgehen und Vertrauensketten zu durchbrechen.

FlipSwitch: eine neuartige Syscall-Hooking-Technik
FlipSwitch bietet einen neuen Blick auf die Umgehung der Linux-Kernel-Abwehr und enthüllt eine neue Technik im anhaltenden Kampf zwischen Cyber-Angreifern und -Verteidigern.
Threat Intelligence
Alle anzeigen
Inside the Axios supply chain compromise - one RAT to rule them all
Elastic Security Labs analyzes a supply chain compromise of the axios npm package delivering a unified cross-platform RAT

Elastic veröffentlicht Meldungen über den Axios-Lieferketten-Kompromittierungsfall
Jagd- und Erkennungsregeln für die von Elastic entdeckte Sicherheitslücke in der Axios-Lieferkette.

Fake Installers to Monero: A Multi-Tool Mining Operation
Elastic Security Labs dissects a long-running operation deploying RATs, cryptominers, and CPA fraud through fake installer lures, tracking its evolution across campaigns and Monero payouts.

Elastic Security Labs entdeckt BRUSHWORM und BRUSHLOGGER
Elastic Security Labs entdeckte zwei speziell angefertigte Malware-Komponenten, die auf ein südasiatisches Finanzinstitut abzielten: eine modulare Hintertür mit USB-basierter Verbreitung und einen per DLL-Sideloading installierten Keylogger.
Machine Learning
Alle anzeigen
Erkennen Sie DGA-Aktivitäten (Domain Generation Algorithm) mit der neuen Kibana-Integration
Wir haben der Integrations-App in Kibana ein DGA-Erkennungspaket hinzugefügt. Mit einem einzigen Klick können Sie das DGA-Modell und die zugehörigen Ressourcen installieren und verwenden, einschließlich Erfassungspipelinekonfigurationen, Anomalieerkennungsaufträgen und Erkennungsregeln.

Automatisierung der schnellen Reaktion des Sicherheitsschutzes auf Malware
Informieren Sie sich, wie wir mithilfe von Modellen des maschinellen Lernens die Prozesse verbessert haben, die es uns ermöglichen, als Reaktion auf neue Informationen schnell Aktualisierungen vorzunehmen und diese Schutzmaßnahmen an unsere Benutzer weiterzugeben.

Erkennung von Angriffen durch Ausbeutung der natürlichen Ressourcen mit neuer elastischer Integration
Wir haben der Integrations-App in Kibana ein Erkennungspaket für Living off the land (LotL) hinzugefügt. Mit einem einzigen Klick können Sie das ProblemChild-Modell und die zugehörigen Assets, einschließlich Konfigurationen und Erkennungsregeln zur Anomalieerkennung, installieren und verwenden.
Identifizieren von Beaconing-Malware mit Elastic
In diesem Blog führen wir Benutzer durch die Identifizierung von Beaconing-Malware in ihrer Umgebung mithilfe unseres Beaconing-Identifizierungsframeworks.
Generative KI
Alle anzeigen
Starten Sie mit Elastic Security über Ihren KI-Agenten.
Erstellen Sie mithilfe von Open-Source-Agent-Skills eine vollständig ausgestattete Elastic-Security-Umgebung, ohne Ihre IDE zu verlassen.

MCP-Tools: Angriffsvektoren und Verteidigungsempfehlungen für autonome Agenten
Diese Forschung untersucht, wie Model Context Protocol (MCP)-Tools die Angriffsfläche für autonome Agenten erweitern, und beschreibt detailliert Exploit-Vektoren wie Tool Poisoning, Orchestration Injection und Rug-Pull-Neudefinitionen neben praktischen Verteidigungsstrategien.

Zusammenfassung der Agentic Frameworks
Agentensysteme erfordern, dass Sicherheitsteams ein Gleichgewicht zwischen Autonomie und Abstimmung herstellen, um sicherzustellen, dass KI-Agenten unabhängig handeln können und gleichzeitig zielkonsistent und kontrollierbar bleiben.

Elastic erweitert die LLM-Sicherheit mit standardisierten Feldern und Integrationen
Entdecken Sie die neuesten Fortschritte von Elastic im Bereich LLM-Sicherheit mit Schwerpunkt auf standardisierten Feldintegrationen und verbesserten Erkennungsfunktionen. Erfahren Sie, wie Sie Ihre Systeme durch die Einführung dieser Standards schützen können.
Tools
Alle anzeigen
WinVisor – Ein Hypervisor-basierter Emulator für Windows x64-Anwendungen im Benutzermodus
WinVisor ist ein Hypervisor-basierter Emulator für Windows-x64-Benutzermodusprogramme, der die Windows Hypervisor Platform API zur Bereitstellung einer virtualisierten Umgebung für die Protokollierung von Systemaufrufen und die Möglichkeit der Speicherintrospektion nutzt.

STIXy Situationen: Entkommen Sie Ihren Bedrohungsdaten
Strukturierte Bedrohungsdaten werden in der Regel mit STIX formatiert. Um Ihnen dabei zu helfen, diese Daten in Elasticsearch zu übertragen, veröffentlichen wir ein Python-Skript, das STIX in ein ECS-Format konvertiert, das Sie in Ihren Stack einfügen können.

Tanzen Sie die ganze Nacht durch mit Named Pipes - PIPEDANCE Client Release
In dieser Veröffentlichung werden die Funktionen dieser Clientanwendung und die ersten Schritte mit dem Tool erläutert.
Klick, Klick... Bumm! Automatisiertes Testen von Schutzmaßnahmen mit Detonate
Um diesen Prozess zu automatisieren und unsere Schutzmaßnahmen im großen Maßstab zu testen, haben wir Detonate entwickelt, ein System, mit dem Sicherheitsforscher die Wirksamkeit unserer Elastic Security-Lösung automatisiert messen.
