トピック
グループ&戦術
REF6138キャンペーンでは、クリプトマイニング、DDoS攻撃、ギャンブル向けのAPIを介したマネーロンダリングが発生した可能性があり、攻撃者が進化を続けるマルウェアとステルス通信チャネルを使用していることが浮き彫りになりました。
行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入
このドキュメントは、北朝鮮によるPythonの戦略的使用と入念に作成されたソーシャルエンジニアリングを調査し、進化を続ける効果的なサイバー攻撃によって、安全性の高いネットワークをどのように侵害するのか明らかにします。
GrimResource - 初期アクセスと回避のためのMicrosoft管理コンソール
Elasticの研究者は、特別に細工されたMSCファイルを介して完全なコード実行を可能にする新しい手法、GrimResourceを発見しました。これは、十分なリソースを持つ攻撃者が、防御を回避するために革新的な初期アクセス方法を好む傾向を浮き彫りにしています。
見えないマイナー:GHOSTENGINEのクリプトマイニング事業を公開
Elastic Security Labsは、複数の悪意のあるモジュールを組み込み脆弱なドライバーを利用して、クリプトマイニングの既知のセキュリティソリューション (EDR) を無効にする侵入セットであるREF4578を特定しました。
Sinking macOS PirateにElastic Behavior Detectionsが付属
この調査では、最近発見されたmacOSマルウェアキャンペーンについて、macOS Endpoint Security FrameworkとElastic Agentを組み合わせて、このマルウェアが示す動作をハンティングして検出します。
金融サービスへの侵入のマスキング解除:REF0657
Elastic Security Labsは、南アジアの金融サービス業界を標的としたオープンソースツールとさまざまなエクスプロイト後の手法を活用した侵入について詳しく説明しています。
エラスティックは、KANDYKORNを気絶DPRKキャッチ
Elastic Security Labsは、北朝鮮がブロックチェーンエンジニアに新たなmacOSマルウェアを感染させようとしたことを明らかにします。
GHOSTPULSEは、防御回避バッグのトリックを使用して犠牲者を悩ませます
Elastic Security Labsは、防御回避機能を活用して被害者を悪意のあるMSIX実行可能ファイルに感染させる新たなキャンペーンの詳細を明らかにしました。
北朝鮮は、RUSTBUCKETの新たな変種を使用して攻撃を行う
注意して下さい! 最近、RUSTBUCKETの亜種を発見しました。 この記事では、これまでに確認した新機能と、それを独自のネットワークで識別する方法について理解してください。
初期研究がJOKERSPYを暴露する
Pythonのバックドアがある金融機関をターゲットにした、最近発見されたキャンペーン、JOKERSPYについて把握しましょう。この記事では、ネットワーク内のJOKERSPYの偵察、攻撃パターン、識別方法について説明します。
攻撃チェーンはXWORMとAGENTTESLAにつながります
私たちのチームは最近、複数のステージを持つ十分に開発されたプロセスを採用した新しいマルウェアキャンペーンを観察しました。 このキャンペーンは、疑いを持たないユーザーをだまして、正当に見えるドキュメントをクリックさせるように設計されています。
REF2924:永続性を維持する方法(高度な? 威嚇
Elastic Security Labsは、SIESTAGRAPH、NAPLISTENER、SOMNIRECORDを開発したグループが使用している新しいパーシステンス手法について説明します。
REF2924侵入セットと関連キャンペーンの更新
Elastic Security Labsは、2022年12月に発表されたREF2924調査の最新情報を提供します。 このアップデートには、インプラントのマルウェア分析、追加の調査結果、および他の侵入との関連が含まれています。
SiestaGraph:新しいインプラントは、ASEANのメンバー外務省で発見
Elastic Security Labsは、Exchangeエクスプロイト、Webシェル、新たに発見されたSiestaGraphインプラントを利用して、アクセスの達成と維持、特権の昇格、標的データの流出を行う複数のネット脅威アクターを追跡しています。
REF2731 侵入セットの調査
Elastic Security Labsチームは、PARALLAXローダーとNETWIRE RATが関与する5段階の侵入セットであるREF2731を追跡しています。
YIPPHBドロッパーで時間を過ごす
Elastic Security Labsでは、REF4526侵入セットのさまざまな段階を収集して分析する手順の概要を説明します。 この侵入セットは、Powershell スクリプトの Unicode アイコンの創造的なアプローチを使用して、ローダー、ドロッパー、および RAT インプラントをインストールします。
ICEDID のネットワーク インフラストラクチャは健在です
Elastic Security Labsでは、オープンソースのデータ収集とElastic Stackを使用して、ICEDIDボットネットのC2インフラストラクチャを分析した方法について詳しく説明しています。
LUNAランサムウェアの攻撃パターン分析
この調査出版物では、クロスプラットフォームのランサムウェアの亜種であるLUNA攻撃パターンについて調査します。
QBOT攻撃パターンの探索
この研究出版物では、フル機能で多作なマルウェアファミリーであるQBOT攻撃パターンの分析を探ります。
ElasticセキュリティがBLISTERマルウェアキャンペーンを暴く
Elasticセキュリティは、新たに特定されたBLISTERマルウェアローダーを利用し、有効なコード署名証明書を利用して検出を回避しているアクティブな侵入を特定しました。 セキュリティチームが自分自身を守るための検出ガイダンスを提供しています。
BPFDoorの裏側を覗く
この調査では、以前に侵害された、または積極的に侵害されたターゲット環境に再び侵入するために、Linux用に特別に作成されたバックドアペイロードであるBPFDoorについて説明します。
Adversary tradecraft 101:Elasticセキュリティを使用した永続性のハンティング(パート2)
Elastic Endpoint SecurityとElastic SIEMを使用して、悪意のある永続化手法を大規模にハンティングし、検出する方法をご紹介します。
ガマレドン・グループとのディフェンス
Gamaredon Groupとして知られるロシアを拠点とする脅威グループの最近のキャンペーンについてご覧ください。 この記事では、これらの詳細を確認し、検出戦略を提供します。
Okta と LAPSUS$: 知っておくべきこと
LAPSUS$グループの顕微鏡下にある最新の組織はOktaです。 Oktaユーザーを標的とした最近の侵害の脅威ハンティングは、Elasticの以下の簡単な手順で行います。
Elastic StackでCobalt Strikeビーコンを集める
パート 1 - Cobalt Strikeインプラントビーコンの抽出に必要なプロセスと技術
Adversary tradecraft 101:Elasticセキュリティを使用した永続性へのハンティング(パート1)
Elastic Endpoint SecurityとElastic SIEMを使用して、悪意のある永続化手法を大規模にハンティングし、検出する方法をご紹介します。