トピック

マルウェア分析

The updated GHOSTPULSE malware has evolved to embed malicious data directly within pixel structures, making it harder to detect and requiring new analysis and detection techniques.

プレースホルダー画像
ボットに託す望み:Linuxマルウェア、クリプトマイニング、ギャンブル向けAPIの不正使用を調査中

ボットに託す望み:Linuxマルウェア、クリプトマイニング、ギャンブル向けAPIの不正使用を調査中

REF6138キャンペーンでは、クリプトマイニング、DDoS攻撃、ギャンブル向けのAPIを介したマネーロンダリングが発生した可能性があり、攻撃者が進化を続けるマルウェアとステルス通信チャネルを使用していることが浮き彫りになりました。

行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入

行動規範:北朝鮮のPythonによるセキュリティ保護されたネットワークへの侵入

このドキュメントは、北朝鮮によるPythonの戦略的使用と入念に作成されたソーシャルエンジニアリングを調査し、進化を続ける効果的なサイバー攻撃によって、安全性の高いネットワークをどのように侵害するのか明らかにします。

嘆きの向こう側:BANSHEEインフォスティーラーを紐解く

嘆きの向こう側:BANSHEEインフォスティーラーを紐解く

BANSHEEマルウェアはmacOSベースの情報窃取プログラムで、システム情報、ブラウザデータ、暗号通貨ウォレットを狙います。

BITSとバイト: 新たに特定されたバックドア、BITSLOTHを分析

BITSとバイト: 新たに特定されたバックドア、BITSLOTHを分析

Elastic Security Labsは、C2にバックグラウンドインテリジェント転送サービス(BITS)を活用する新たなWindowsバックドアを特定しました。このマルウェアは、REF8747として追跡されている最近のアクティビティグループで発見されました。

危険に身を投じる:WARMCOOKIEのバックドア

危険に身を投じる:WARMCOOKIEのバックドア

Elastic Security Labsは、脅威アクターがWARMCOOKIEと呼ばれる新しいマルウェアバックドアを展開するために、企業を装っていることを観測しました。 このマルウェアには、スクリーンショットのキャプチャ、追加のマルウェアの実行、ファイルの読み取り/書き込みなど、標準のバックドア機能があります。

グローバルに分散したスティーラー

グローバルに分散したスティーラー

この記事では、上位のマルウェア スティーラー ファミリの分析、その操作方法、最新の更新、および構成について説明します。 各家族の手口を理解することで、その影響の大きさをよりよく理解し、それに応じて防御を強化することができます。

LATRODECTUSによる春の大掃除:ICEDIDの潜在的な代替品

LATRODECTUSによる春の大掃除:ICEDIDの潜在的な代替品

Elastic Security Labsは、LATRODECTUSとして知られる最近の新しいローダーの増加を確認しました。 この軽量ローダーは、ICDIDとのつながりで大きなパンチを詰め込み、ローダー市場のギャップを埋めるための可能な代替品に変わる可能性があります。

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート4

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート4

このマルチパートシリーズの以前の記事では、Elastic Security Labsチームのマルウェア研究者がREMCOSの設定構造を分解し、そのC2コマンドについて詳細を説明しました。 この最後のパートでは、Elasticテクノロジーを使用したREMCOSの検出とハンティングについて詳しく説明します。

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート3

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート3

このマルチパートシリーズの前回の記事では、Elastic Security Labsチームのマルウェア研究者がREMCOSの実行フローについて掘り下げました。 この記事では、REMCOS の構成構造とその C2 コマンドについて詳しく説明します。

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート2

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート2

REMCOS インプラントに関するこのシリーズの前回の記事では、実行、永続化、および防御回避メカニズムに関する情報を共有しました。 このシリーズに引き続き、実行フローの後半を取り上げ、REPCOSの記録機能とC2との通信について詳しく学びます。

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート1

REMCOS RATの解剖:広く普及している 2024 マルウェアの詳細な分析、パート1

このマルウェア研究記事では、REMCOS インプラントの概要を説明し、このマルチパート シリーズの今後の記事の背景を提供します。

Hex-Rays 逆コンパイルの内部の概要

Hex-Rays 逆コンパイルの内部の概要

本書では、Hex-Raysマイクロコードを掘り下げ、生成されたCTreeを操作して逆コンパイルされたコードの難読化を解除し、注釈を付けるための手法を探ります。

GULOADERでねばねばする:ダウンローダーの難読化を解除する

GULOADERでねばねばする:ダウンローダーの難読化を解除する

Elastic Security Labsが、更新されたGULOADER分析対策について説明します。

エラスティックは、KANDYKORNを気絶DPRKキャッチ

エラスティックは、KANDYKORNを気絶DPRKキャッチ

Elastic Security Labsは、北朝鮮がブロックチェーンエンジニアに新たなmacOSマルウェアを感染させようとしたことを明らかにします。

GHOSTPULSEは、防御回避バッグのトリックを使用して犠牲者を悩ませます

GHOSTPULSEは、防御回避バッグのトリックを使用して犠牲者を悩ませます

Elastic Security Labsは、防御回避機能を活用して被害者を悪意のあるMSIX実行可能ファイルに感染させる新たなキャンペーンの詳細を明らかにしました。

BLOODALCHEMYのバックドアの公開

BLOODALCHEMYのバックドアの公開

BLOODALCHEMYは、積極的に開発された新しいバックドアで、良性のバイナリをインジェクションビークルとして活用し、REF5961侵入セットの一部です。

名前付きパイプで夜通し踊る - PIPEDANCEクライアントリリース

名前付きパイプで夜通し踊る - PIPEDANCEクライアントリリース

この資料では、このクライアント アプリケーションの機能と、ツールの使用を開始する方法について説明します。

REF5961侵入セットのご紹介

REF5961侵入セットのご紹介

REF5961侵入セットは、ASEAN加盟国を標的とする3つの新しいマルウェアファミリを公開しています。 この侵入セットを利用する脅威アクターは、その能力を開発し、成熟させ続けています。

ブリスターの再考:ブリスターローダーの新開発

ブリスターの再考:ブリスターローダーの新開発

Elastic Security Labsは、BLISTERローダーマルウェアファミリーの最近の進化について深く掘り下げます。

NAPLISTENER:SIESTAGRAPHの開発者からのさらなる悪い夢

NAPLISTENER:SIESTAGRAPHの開発者からのさらなる悪い夢

Elastic Security Labsは、SIESTAGRAPHの脅威がデータ窃盗から永続的なアクセスへと優先順位を移し、NAPLISTENERのような新しいマルウェアをデプロイして検出を回避していることを確認しています。

SPECTRALVIPERを誘うElastic

SPECTRALVIPERを誘うElastic

Elastic Security Labsは、ベトナムの国営農業関連企業を標的としたP8LOADER、POWERSEAL、SPECTRALVIPERのマルウェアファミリーを発見しました。REF2754は、REF4322およびAPT32アクティビティグループのマルウェアと動機付けの要素を共有しています。

Elastic Security Labsがr77ルートキットを順を追って説明する

Elastic Security Labsがr77ルートキットを順を追って説明する

Elastic Security Labsは、r77ルートキットを活用したキャンペーンを調査し、XMRIG暗号マイナーのデプロイを確認しています。 この調査では、ルートキットのさまざまなモジュールと、それらが追加の悪意のあるペイロードをデプロイするためにどのように使用されているかに焦点を当てています。

Elastic Security LabsがLOBSHOTマルウェアを発見

Elastic Security LabsがLOBSHOTマルウェアを発見

Elastic Security Labsは、新しいマルウェアファミリーをLOBSHOTと名付けました。 LOBSHOTは、Google AdsやhVNCセッションを通じて標的のネットワークに伝播・侵入し、正規のアプリケーションインストーラーを装ったバックドアを展開します。

Elasticのユーザーは、SUDDENICONのサプライチェーン攻撃から保護されています

Elasticのユーザーは、SUDDENICONのサプライチェーン攻撃から保護されています

Elastic Security Labsは、3CX VOIPソフトフォンユーザーに影響を与える可能性のあるサプライチェーンの侵害であるSUDDENICONの初期検出において、3CXのお客様を支援するトリアージ分析をリリースします。

ブリスターローダー

ブリスターローダー

BLISTERローダーは、さまざまなマルウェアをロードするために引き続き積極的に使用されています。

攻撃チェーンはXWORMとAGENTTESLAにつながります

攻撃チェーンはXWORMとAGENTTESLAにつながります

私たちのチームは最近、複数のステージを持つ十分に開発されたプロセスを採用した新しいマルウェアキャンペーンを観察しました。 このキャンペーンは、疑いを持たないユーザーをだまして、正当に見えるドキュメントをクリックさせるように設計されています。

もう眠れなくて:SOMNIRECORDのモーニングコール

もう眠れなくて:SOMNIRECORDのモーニングコール

Elastic Security Labsのリサーチャーは、C++で記述された新しいマルウェアファミリー、SOMNIRECORDを特定しました。 このマルウェアはバックドアとして機能し、DNSを装いながらコマンド&コントロール(C2)と通信します。

ICEDIDの永久凍土の融解まとめ

ICEDIDの永久凍土の融解まとめ

Elastic Security Labsは、ローダーとボットペイロードで構成される最近のICEDID亜種を分析しました。 この研究をエンドツーエンドでコミュニティに提供することで、ICEDIDの実行チェーン、機能、および設計に対する認識を高めたいと考えています。

ダンスフロアを2回る - ElasticはPIPEDANCEのバックドアを発見します

ダンスフロアを2回る - ElasticはPIPEDANCEのバックドアを発見します

Elastic Security Labsは、最近発見されたトリガー可能なマルチホップバックドア(PIPEDANCE)を使用して、ベトナムの組織への積極的な侵入を追跡しています。 このフル機能のマルウェアは、名前付きの

CUBAランサムウェアマルウェアの分析

CUBAランサムウェアマルウェアの分析

Elasticセキュリティは、CUBEAランサムウェアファミリーの詳細なテクニカル分析を実施しました。 これには、マルウェアの機能だけでなく、防御的な対策も含まれます。

QBOTマルウェアの分析

QBOTマルウェアの分析

Elastic Security Labsは、実行チェーンを網羅したQBOTマルウェア分析レポートをリリースしました。 この調査から、チームは YARA ルール、構成抽出ツール、および侵害の兆候 (IOC) を作成しました。

REF2731 侵入セットの調査

REF2731 侵入セットの調査

Elastic Security Labsチームは、PARALLAXローダーとNETWIRE RATが関与する5段階の侵入セットであるREF2731を追跡しています。

BUGHATCHマルウェア分析

BUGHATCHマルウェア分析

Elasticセキュリティは、BUGHATCHマルウェアの詳細なテクニカル分析を実施しました。 これには、能力だけでなく、防御的な対策も含まれます。

Elasticはウクライナを標的としたデータワイパーマルウェアから保護:HERMETICWIPER

Elasticはウクライナを標的としたデータワイパーマルウェアから保護:HERMETICWIPER

ウクライナの組織を標的としたマルウェア「HERMETICWIPER」の分析。

世界的脅威 ― Deimosインプラントのピラミッドを登る

世界的脅威 ― Deimosインプラントのピラミッドを登る

Deimosインプラントは 2020 年に最初に報告され、活発に開発されてきました。高度な解析対策を採用して、解析を挫折させます。 この記事では、マルウェア指標によるキャンペーンTTPについて詳しく説明します。