Categoria
Padrão de ataque
27 de setembro de 2024
Apostando em bots: investigando malwares, mineração de criptomoedas e abuso de APIs de jogos de azar para Linux
A campanha REF6138 envolveu criptomineração, ataques de DDoS e possível lavagem de dinheiro por meio de APIs de jogos de azar, destacando o uso de malware em evolução e canais de comunicação furtivos pelos atacantes.
Código de conduta: intrusões da RPDC alimentadas por Python em redes seguras
Investigando o uso estratégico do Python e da engenharia social cuidadosamente elaborada pela RPDC, esta publicação esclarece como eles violam redes altamente seguras com ataques cibernéticos eficazes e em evolução.
GrimResource - Console de gerenciamento da Microsoft para acesso inicial e evasão
Pesquisadores da Elastic descobriram uma nova técnica, a GrimResource, que permite a execução completa do código por meio de arquivos MSC especialmente criados. Isso ressalta uma tendência de atacantes com bons recursos que favorecem métodos inovadores de acesso inicial para burlar as defesas.
Mineradores invisíveis: revelando as operações de mineração de criptomoedas da GHOSTENGINE
O Elastic Security Labs identificou o REF4578, um conjunto de intrusões que incorpora vários módulos maliciosos e utiliza drivers vulneráveis para desativar soluções de segurança conhecidas (EDRs) para mineração de criptomoedas.
Afundando navios piratas do macOS com detecções de comportamento elástico
Esta pesquisa analisa uma campanha de malware macOS descoberta recentemente usando o macOS Endpoint Security Framework emparelhado com o Elastic Agent para caçar e detectar os comportamentos exibidos por esse malware.
Desmascarando uma intrusão em serviços financeiros: REF0657
O Elastic Security Labs detalha uma intrusão que utilizou ferramentas de código aberto e diferentes técnicas de pós-exploração visando o setor de serviços financeiros no sul da Ásia.
Elástico pega RPDC desmaiando KANDYKORN
O Elastic Security Labs expõe uma tentativa da RPDC de infectar engenheiros de blockchain com um novo malware para macOS.
GHOSTPULSE assombra vítimas usando truques de evasão de defesa
O Elastic Security Labs revela detalhes de uma nova campanha que aproveita recursos de evasão de defesa para infectar vítimas com executáveis MSIX maliciosos.
A RPDC ataca usando uma nova variante do RUSTBUCKET
Atenção! Descobrimos recentemente uma variante do RUSTBUCKET. Leia este artigo para entender os novos recursos que observamos e como identificá-los em sua própria rede.
Pesquisa inicial expondo JOKERSPY
Explore o JOKERSPY, uma campanha recentemente descoberta que visa instituições financeiras com backdoors em Python. Este artigo aborda reconhecimento, padrões de ataque e métodos de identificação do JOKERSPY em sua rede.
Cadeia de ataque leva a XWORM e AGENTTESLA
Nossa equipe observou recentemente uma nova campanha de malware que emprega um processo bem desenvolvido com vários estágios. A campanha foi criada para enganar usuários desavisados e fazê-los clicar nos documentos, que parecem ser legítimos.
REF2924: como manter a persistência como um (avançado?) ameaça
O Elastic Security Labs descreve novas técnicas de persistência usadas pelo grupo por trás do SIESTAGRAPH, NAPLISTENER e SOMNIRECORD.
Atualização do conjunto de intrusão REF2924 e campanhas relacionadas
O Elastic Security Labs está fornecendo uma atualização da pesquisa REF2924 publicada em dezembro de 2022. Esta atualização inclui análise de malware dos implantes, descobertas adicionais e associações com outras intrusões.
SiestaGraph: Novo implante descoberto no Ministério das Relações Exteriores membro da ASEAN
O Elastic Security Labs está rastreando prováveis agentes de ameaças na rede aproveitando explorações do Exchange, shells da web e o recém-descoberto implante SiestaGraph para obter e manter acesso, escalar privilégios e exfiltrar dados direcionados.
Explorando o conjunto de intrusão REF2731
A equipe do Elastic Security Labs vem monitorando o REF2731, um conjunto de intrusão de 5 estágios envolvendo o carregador PARALLAX e o NETWIRE RAT.
Cumprindo pena com o conta-gotas YIPPHB
O Elastic Security Labs descreve as etapas de coleta e análise dos vários estágios do conjunto de intrusão REF4526. Este conjunto de intrusão usa uma abordagem criativa de ícones Unicode em scripts do Powershell para instalar um carregador, um conta-gotas e implantes RAT.
A infraestrutura de rede do ICEDID está viva e bem
O Elastic Security Labs detalha o uso da coleta de dados de código aberto e do Elastic Stack para analisar a infraestrutura do botnet C2 do ICEDID.
Análise do Padrão de Ataque do Ransomware LUNA
Nesta publicação de pesquisa, exploraremos o padrão de ataque LUNA — uma variante de ransomware multiplataforma.
Exploring the QBOT Attack Pattern (Explorando o padrão de ataque do QBOT)
Nesta publicação de pesquisa, exploraremos nossa análise do padrão de ataque QBOT — uma família de malware completa e prolífica.
Elastic Security descobre campanha de malware BLISTER
A Elastic Security identificou intrusões ativas aproveitando o carregador de malware BLISTER recém-identificado, utilizando certificados de assinatura de código válidos para evitar a detecção. Estamos fornecendo orientação de detecção para que as equipes de segurança se protejam.
Uma espiada por trás da BPFDoor
Nesta pesquisa, exploramos o BPFDoor — um payload de backdoor criado especificamente para Linux para obter reentrada em um ambiente de destino comprometido anteriormente ou ativamente.
Coletando Cobalt Strike Beacons com a Elastic Stack
Parte 1 - Processos e tecnologia necessários para extrair beacons de implante de Cobalt Strike