カテゴリー

攻撃パターン

REF6138キャンペーンでは、クリプトマイニング、DDoS攻撃、ギャンブル向けのAPIを介したマネーロンダリングが発生した可能性があり、攻撃者が進化を続けるマルウェアとステルス通信チャネルを使用していることが浮き彫りになりました。

placeholder image
Code of Conduct: DPRK’s Python-fueled intrusions into secured networks

行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入

このドキュメントは、北朝鮮によるPythonの戦略的使用と入念に作成されたソーシャルエンジニアリングを調査し、進化を続ける効果的なサイバー攻撃によって、安全性の高いネットワークをどのように侵害するのか明らかにします。

GrimResource - Microsoft Management Console for initial access and evasion

GrimResource - 初期アクセスと回避のためのMicrosoft管理コンソール

Elasticの研究者は、特別に細工されたMSCファイルを介して完全なコード実行を可能にする新しい手法、GrimResourceを発見しました。これは、十分なリソースを持つ攻撃者が、防御を回避するために革新的な初期アクセス方法を好む傾向を浮き彫りにしています。

Invisible miners: unveiling GHOSTENGINE’s crypto mining operations

見えないマイナー:GHOSTENGINEのクリプトマイニング事業を公開

Elastic Security Labsは、複数の悪意のあるモジュールを組み込み脆弱なドライバーを利用して、クリプトマイニングの既知のセキュリティソリューション (EDR) を無効にする侵入セットであるREF4578を特定しました。

Sinking macOS Pirate Ships with Elastic Behavior Detections

Sinking macOS PirateにElastic Behavior Detectionsが付属

この調査では、最近発見されたmacOSマルウェアキャンペーンについて、macOS Endpoint Security FrameworkとElastic Agentを組み合わせて、このマルウェアが示す動作をハンティングして検出します。

Unmasking a Financial Services Intrusion: REF0657

金融サービスへの侵入のマスキング解除:REF0657

Elastic Security Labsは、南アジアの金融サービス業界を標的としたオープンソースツールとさまざまなエクスプロイト後の手法を活用した侵入について詳しく説明しています。

Elastic catches DPRK passing out KANDYKORN

エラスティックは、KANDYKORNを気絶DPRKキャッチ

Elastic Security Labsは、北朝鮮がブロックチェーンエンジニアに新たなmacOSマルウェアを感染させようとしたことを明らかにします。

GHOSTPULSE haunts victims using defense evasion bag o' tricks

GHOSTPULSEは、防御回避バッグのトリックを使用して犠牲者を悩ませます

Elastic Security Labsは、防御回避機能を活用して被害者を悪意のあるMSIX実行可能ファイルに感染させる新たなキャンペーンの詳細を明らかにしました。

The DPRK strikes using a new variant of RUSTBUCKET

北朝鮮は、RUSTBUCKETの新たな変種を使用して攻撃を行う

注意して下さい! 最近、RUSTBUCKETの亜種を発見しました。 この記事では、これまでに確認した新機能と、それを独自のネットワークで識別する方法について理解してください。

Initial research exposing JOKERSPY

初期研究がJOKERSPYを暴露する

Pythonのバックドアがある金融機関をターゲットにした、最近発見されたキャンペーン、JOKERSPYについて把握しましょう。この記事では、ネットワーク内のJOKERSPYの偵察、攻撃パターン、識別方法について説明します。

Attack chain leads to XWORM and AGENTTESLA

攻撃チェーンはXWORMとAGENTTESLAにつながります

私たちのチームは最近、複数のステージを持つ十分に開発されたプロセスを採用した新しいマルウェアキャンペーンを観察しました。 このキャンペーンは、疑いを持たないユーザーをだまして、正当に見えるドキュメントをクリックさせるように設計されています。

REF2924: how to maintain persistence as an (advanced?) threat

REF2924:永続性を維持する方法(高度な? 威嚇

Elastic Security Labsは、SIESTAGRAPH、NAPLISTENER、SOMNIRECORDを開発したグループが使用している新しいパーシステンス手法について説明します。

Update to the REF2924 intrusion set and related campaigns

REF2924侵入セットと関連キャンペーンの更新

Elastic Security Labsは、2022年12月に発表されたREF2924調査の最新情報を提供します。 このアップデートには、インプラントのマルウェア分析、追加の調査結果、および他の侵入との関連が含まれています。

SiestaGraph: New implant uncovered in ASEAN member foreign ministry

SiestaGraph:新しいインプラントは、ASEANのメンバー外務省で発見

Elastic Security Labsは、Exchangeエクスプロイト、Webシェル、新たに発見されたSiestaGraphインプラントを利用して、アクセスの達成と維持、特権の昇格、標的データの流出を行う複数のネット脅威アクターを追跡しています。

Exploring the REF2731 Intrusion Set

REF2731 侵入セットの調査

Elastic Security Labsチームは、PARALLAXローダーとNETWIRE RATが関与する5段階の侵入セットであるREF2731を追跡しています。

Doing time with the YIPPHB dropper

YIPPHBドロッパーで時間を過ごす

Elastic Security Labsでは、REF4526侵入セットのさまざまな段階を収集して分析する手順の概要を説明します。 この侵入セットは、Powershell スクリプトの Unicode アイコンの創造的なアプローチを使用して、ローダー、ドロッパー、および RAT インプラントをインストールします。

ICEDIDs network infrastructure is alive and well

ICEDID のネットワーク インフラストラクチャは健在です

Elastic Security Labsでは、オープンソースのデータ収集とElastic Stackを使用して、ICEDIDボットネットのC2インフラストラクチャを分析した方法について詳しく説明しています。

LUNA Ransomware Attack Pattern Analysis

LUNAランサムウェアの攻撃パターン分析

この調査出版物では、クロスプラットフォームのランサムウェアの亜種であるLUNA攻撃パターンについて調査します。

Exploring the QBOT Attack Pattern

QBOT攻撃パターンの探索

この研究出版物では、フル機能で多作なマルウェアファミリーであるQBOT攻撃パターンの分析を探ります。

Elastic Security uncovers BLISTER malware campaign

ElasticセキュリティがBLISTERマルウェアキャンペーンを暴く

Elasticセキュリティは、新たに特定されたBLISTERマルウェアローダーを利用し、有効なコード署名証明書を利用して検出を回避しているアクティブな侵入を特定しました。 セキュリティチームが自分自身を守るための検出ガイダンスを提供しています。

A peek behind the BPFDoor

BPFDoorの裏側を覗く

この調査では、以前に侵害された、または積極的に侵害されたターゲット環境に再び侵入するために、Linux用に特別に作成されたバックドアペイロードであるBPFDoorについて説明します。

Collecting Cobalt Strike Beacons with the Elastic Stack

Elastic StackでCobalt Strikeビーコンを集める

パート 1 - Cobalt Strikeインプラントビーコンの抽出に必要なプロセスと技術