Categoria

Padrão de ataque

A campanha REF6138 envolveu criptomineração, ataques de DDoS e possível lavagem de dinheiro por meio de APIs de jogos de azar, destacando o uso de malware em evolução e canais de comunicação furtivos pelos atacantes.

imagem de espaço reservado
Código de conduta: intrusões da RPDC alimentadas por Python em redes seguras

Código de conduta: intrusões da RPDC alimentadas por Python em redes seguras

Investigando o uso estratégico do Python e da engenharia social cuidadosamente elaborada pela RPDC, esta publicação esclarece como eles violam redes altamente seguras com ataques cibernéticos eficazes e em evolução.

GrimResource - Console de gerenciamento da Microsoft para acesso inicial e evasão

GrimResource - Console de gerenciamento da Microsoft para acesso inicial e evasão

Pesquisadores da Elastic descobriram uma nova técnica, a GrimResource, que permite a execução completa do código por meio de arquivos MSC especialmente criados. Isso ressalta uma tendência de atacantes com bons recursos que favorecem métodos inovadores de acesso inicial para burlar as defesas.

Mineradores invisíveis: revelando as operações de mineração de criptomoedas da GHOSTENGINE

Mineradores invisíveis: revelando as operações de mineração de criptomoedas da GHOSTENGINE

O Elastic Security Labs identificou o REF4578, um conjunto de intrusões que incorpora vários módulos maliciosos e utiliza drivers vulneráveis para desativar soluções de segurança conhecidas (EDRs) para mineração de criptomoedas.

Afundando navios piratas do macOS com detecções de comportamento elástico

Afundando navios piratas do macOS com detecções de comportamento elástico

Esta pesquisa analisa uma campanha de malware macOS descoberta recentemente usando o macOS Endpoint Security Framework emparelhado com o Elastic Agent para caçar e detectar os comportamentos exibidos por esse malware.

Desmascarando uma intrusão em serviços financeiros: REF0657

Desmascarando uma intrusão em serviços financeiros: REF0657

O Elastic Security Labs detalha uma intrusão que utilizou ferramentas de código aberto e diferentes técnicas de pós-exploração visando o setor de serviços financeiros no sul da Ásia.

Elástico pega RPDC desmaiando KANDYKORN

Elástico pega RPDC desmaiando KANDYKORN

O Elastic Security Labs expõe uma tentativa da RPDC de infectar engenheiros de blockchain com um novo malware para macOS.

GHOSTPULSE assombra vítimas usando truques de evasão de defesa

GHOSTPULSE assombra vítimas usando truques de evasão de defesa

O Elastic Security Labs revela detalhes de uma nova campanha que aproveita recursos de evasão de defesa para infectar vítimas com executáveis MSIX maliciosos.

A RPDC ataca usando uma nova variante do RUSTBUCKET

A RPDC ataca usando uma nova variante do RUSTBUCKET

Atenção! Descobrimos recentemente uma variante do RUSTBUCKET. Leia este artigo para entender os novos recursos que observamos e como identificá-los em sua própria rede.

Pesquisa inicial expondo JOKERSPY

Pesquisa inicial expondo JOKERSPY

Explore o JOKERSPY, uma campanha recentemente descoberta que visa instituições financeiras com backdoors em Python. Este artigo aborda reconhecimento, padrões de ataque e métodos de identificação do JOKERSPY em sua rede.

Cadeia de ataque leva a XWORM e AGENTTESLA

Cadeia de ataque leva a XWORM e AGENTTESLA

Nossa equipe observou recentemente uma nova campanha de malware que emprega um processo bem desenvolvido com vários estágios. A campanha foi criada para enganar usuários desavisados e fazê-los clicar nos documentos, que parecem ser legítimos.

REF2924: como manter a persistência como um (avançado?) ameaça

REF2924: como manter a persistência como um (avançado?) ameaça

O Elastic Security Labs descreve novas técnicas de persistência usadas pelo grupo por trás do SIESTAGRAPH, NAPLISTENER e SOMNIRECORD.

Atualização do conjunto de intrusão REF2924 e campanhas relacionadas

Atualização do conjunto de intrusão REF2924 e campanhas relacionadas

O Elastic Security Labs está fornecendo uma atualização da pesquisa REF2924 publicada em dezembro de 2022. Esta atualização inclui análise de malware dos implantes, descobertas adicionais e associações com outras intrusões.

SiestaGraph: Novo implante descoberto no Ministério das Relações Exteriores membro da ASEAN

SiestaGraph: Novo implante descoberto no Ministério das Relações Exteriores membro da ASEAN

O Elastic Security Labs está rastreando prováveis agentes de ameaças na rede aproveitando explorações do Exchange, shells da web e o recém-descoberto implante SiestaGraph para obter e manter acesso, escalar privilégios e exfiltrar dados direcionados.

Explorando o conjunto de intrusão REF2731

Explorando o conjunto de intrusão REF2731

A equipe do Elastic Security Labs vem monitorando o REF2731, um conjunto de intrusão de 5 estágios envolvendo o carregador PARALLAX e o NETWIRE RAT.

Cumprindo pena com o conta-gotas YIPPHB

Cumprindo pena com o conta-gotas YIPPHB

O Elastic Security Labs descreve as etapas de coleta e análise dos vários estágios do conjunto de intrusão REF4526. Este conjunto de intrusão usa uma abordagem criativa de ícones Unicode em scripts do Powershell para instalar um carregador, um conta-gotas e implantes RAT.

A infraestrutura de rede do ICEDID está viva e bem

A infraestrutura de rede do ICEDID está viva e bem

O Elastic Security Labs detalha o uso da coleta de dados de código aberto e do Elastic Stack para analisar a infraestrutura do botnet C2 do ICEDID.

Análise do Padrão de Ataque do Ransomware LUNA

Análise do Padrão de Ataque do Ransomware LUNA

Nesta publicação de pesquisa, exploraremos o padrão de ataque LUNA — uma variante de ransomware multiplataforma.

Exploring the QBOT Attack Pattern (Explorando o padrão de ataque do QBOT)

Exploring the QBOT Attack Pattern (Explorando o padrão de ataque do QBOT)

Nesta publicação de pesquisa, exploraremos nossa análise do padrão de ataque QBOT — uma família de malware completa e prolífica.

Elastic Security descobre campanha de malware BLISTER

Elastic Security descobre campanha de malware BLISTER

A Elastic Security identificou intrusões ativas aproveitando o carregador de malware BLISTER recém-identificado, utilizando certificados de assinatura de código válidos para evitar a detecção. Estamos fornecendo orientação de detecção para que as equipes de segurança se protejam.

Uma espiada por trás da BPFDoor

Uma espiada por trás da BPFDoor

Nesta pesquisa, exploramos o BPFDoor — um payload de backdoor criado especificamente para Linux para obter reentrada em um ambiente de destino comprometido anteriormente ou ativamente.

Coletando Cobalt Strike Beacons com a Elastic Stack

Coletando Cobalt Strike Beacons com a Elastic Stack

Parte 1 - Processos e tecnologia necessários para extrair beacons de implante de Cobalt Strike