作者
雷姆科·斯普罗滕
Elastic 安全实验室团队高级研究工程师
文章
为PUMAKIT去爪
PUMAKIT 是一款复杂的、可加载的内核模块 (LKM) rootkit,它采用先进的隐身机制来隐藏其存在并保持与命令和控制服务器的通信。
押注机器人:调查 Linux 恶意软件、加密货币挖矿和赌博 API 滥用
REF6138 活动涉及加密货币挖矿、DDoS 攻击以及可能通过赌博 API 进行的洗钱活动,突显了攻击者使用不断演变的恶意软件和隐蔽的通信渠道。
大规模动态恶意软件分析的弹性方法
这项研究揭示了 Elastic Security Labs 执行的一些大规模恶意软件分析的见解,并补充了与 Detonate 框架相关的研究。
NAPLISTENER:来自 SIESTAGRAPH 开发者的更多噩梦
Elastic Security Labs 观察到,SIESTAGRAPH 背后的威胁已将其优先级从数据盗窃转移到持久访问,部署了像 NAPLISTENER 这样的新恶意软件来逃避检测。
Elastic 用户受到 SUDDENICON 供应链攻击的保护
Elastic Security Labs 发布了一项初步分析,以帮助 3CX 客户初步检测 SUDDENICON,这是一个潜在的供应链妥协,影响了 3CX VOIP 软电话用户。
REF2924:如何作为(高级?)威胁保持持久性
Elastic Security Labs 描述了 SIESTAGRAPH、NAPLISTENER 和 SOMNIRECORD 背后的组织使用的新持久性技术。
PHOREAL 恶意软件针对东南亚金融业
Elastic Security 发现了 PHOREAL 恶意软件,该恶意软件的目标是东南亚金融组织,特别是越南金融领域的组织。
REF2924 入侵集和相关活动的更新
Elastic Security Labs 正在提供 2022 年 12 月发布的 REF2924 研究的更新。此更新包括对植入程序的恶意软件分析、其他发现以及与其他入侵的关联。
FLARE-ON 9 解决方案:
今年的 FLARE-ON 包括 11 项不同的逆向工程挑战,涉及一系列有趣的二进制文件。我们非常喜欢处理这些挑战,并在 Elastic Security Labs 上发布了我们的解决方案。
EMOTET 动态配置提取
Elastic Security Labs 讨论了 EMOTET 木马,并正在发布一个使用代码模拟器动态提取配置文件的工具。
使用 YIPPHB 下载器进行时间旅行
Elastic Security Labs 概述了收集和分析 REF4526 入侵集各个阶段的步骤。此入侵集使用 Powershell 脚本中的 Unicode 图标的创造性方法来安装加载程序、下载程序和 RAT 植入程序。
Elastic 保护免受针对乌克兰的数据擦除恶意软件:HERMETICWIPER
针对乌克兰组织的 HERMETICWIPER 恶意软件分析。