Elastic Security Labs의 주요 위협 연구
How Elastic's InfoSec team built a monitoring pipeline for Claude Code and Claude Cowork using their native OTel export capabilities and Elastic's OTel ingestion infrastructure.
주요




탐지 엔지니어링
모두 보기
The Cost of Understanding: LLM-Driven Reverse Engineering vs Iterative LLM Obfuscation
Elastic Security Labs explores the ongoing arms race between LLM-driven reverse engineering and obfuscation.

우선순위가 높은 탐지 규칙으로 알림 분류 우선순위 지정하기
다중 신호 상관관계 및 고차 감지 패턴을 통해 SOC 효율성 확장.

Axios 공급망 공격을 포착한 방법
조 데시몬이 오후에 구축한 개념 증명 도구로 Axios 공급망 공격을 어떻게 포착했는지 이야기를 공유합니다.

Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석
Malware 분석
모두 보기
The Cost of Understanding: LLM-Driven Reverse Engineering vs Iterative LLM Obfuscation
Elastic Security Labs explores the ongoing arms race between LLM-driven reverse engineering and obfuscation.

금고 속의 유령: 흑요석: 팬텀펄스 RAT를 전달하기 위해 악용된 옵시디언
Elastic Security Labs는 인기 있는 메모 작성 애플리케이션인 Obsidian의 합법적인 커뮤니티 플러그인 에코시스템을 악용하는 새로운 소셜 엔지니어링 캠페인을 발견했습니다. REF6598로 추적되는 이 캠페인은 링크드인과 텔레그램에서 정교한 소셜 엔지니어링을 통해 금융 및 암호화폐 분야의 개인을 표적으로 삼고 있습니다.

Linux에 매료되었습니다: 루트킷 탐지 엔지니어링
2부로 구성된 이 시리즈의 두 번째 파트에서는 정적 탐지 의존의 한계와 루트킷 동작 탐지의 중요성에 초점을 맞춰 Linux 루트킷 탐지 엔지니어링에 대해 살펴봅니다.

Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석
내부
모두 보기
Linux에 매료되었습니다: 루트킷 탐지 엔지니어링
2부로 구성된 이 시리즈의 두 번째 파트에서는 정적 탐지 의존의 한계와 루트킷 동작 탐지의 중요성에 초점을 맞춰 Linux 루트킷 탐지 엔지니어링에 대해 살펴봅니다.

시스템과 패치 차이점
이 연구는 LLM과 패치 디핑을 활용하여 낮은 권한의 사용자 권한에서 시스템으로 에스컬레이션을 달성하는 안정적인 익스플로잇을 보여주는 Windows DWM의 사용 후 무료 취약점을 자세히 설명합니다.

불변의 환상: 클라우드 파일로 커널 탈취하기
위협 행위자는 보안 제한을 우회하고 신뢰 체인을 깨기 위해 취약성 클래스를 악용할 수 있습니다.

플립스위치: 새로운 시스콜 후킹 기술
FlipSwitch는 Linux 커널 방어를 우회하는 새로운 방법을 제시하여 사이버 공격자와 방어자 간의 지속적인 전투에서 새로운 기술을 공개합니다.
위협 인텔리전스
모두 보기
금고 속의 유령: 흑요석: 팬텀펄스 RAT를 전달하기 위해 악용된 옵시디언
Elastic Security Labs는 인기 있는 메모 작성 애플리케이션인 Obsidian의 합법적인 커뮤니티 플러그인 에코시스템을 악용하는 새로운 소셜 엔지니어링 캠페인을 발견했습니다. REF6598로 추적되는 이 캠페인은 링크드인과 텔레그램에서 정교한 소셜 엔지니어링을 통해 금융 및 암호화폐 분야의 개인을 표적으로 삼고 있습니다.

Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

Elastic, Axios 공급망 침해에 대한 탐지 정보 공개
Elastic이 발견한 Axios 공급망 침해에 대한 헌팅 및 탐지 규칙.

모네로에 대한 가짜 설치 프로그램: 다중 도구 채굴 작업
Elastic 보안 연구소는 가짜 설치 프로그램 미끼를 통해 RAT, 크립토마이너, CPA 사기를 배포하는 장기적인 작전을 분석하여 캠페인과 모네로 지급금 전반에 걸쳐 그 진화를 추적합니다.
Machine Learning
모두 보기
새로운 Kibana 통합으로 도메인 생성 알고리즘(DGA) 활동 감지하기
Kibana의 통합 앱에 DGA 탐지 패키지를 추가했습니다. 클릭 한 번으로 수집 파이프라인 구성, 이상 징후 탐색 작업, 탐색 규칙을 포함한 DGA 모델과 관련 자산을 설치하고 사용할 수 있습니다.

악성코드에 대한 신속한 대응을 위한 보안 보호 자동화
새로운 정보에 대응하여 신속하게 업데이트하고 이러한 보호 기능을 사용자에게 전파하는 프로세스를 머신러닝 모델의 도움으로 어떻게 개선해왔는지 알아보세요.

새로운 Elastic 통합으로 살아있는 공격 탐지하기
Kibana의 통합 앱에 현지 생활(LotL) 탐지 패키지를 추가했습니다. 클릭 한 번으로 이상 징후 탐지 구성 및 탐지 규칙을 포함한 ProblemChild 모델 및 관련 에셋을 설치하고 사용할 수 있습니다.
Elastic을 사용하여 비콘 악성코드 식별하기
이 블로그에서는 비콘 식별 프레임워크를 사용하여 사용자 환경에서 비콘 멀웨어를 식별하는 방법을 안내합니다.
생성형 AI
모두 보기
Monitoring Claude Code/Cowork at scale with OTel in Elastic
How Elastic's InfoSec team built a monitoring pipeline for Claude Code and Claude Cowork using their native OTel export capabilities and Elastic's OTel ingestion infrastructure.

The Cost of Understanding: LLM-Driven Reverse Engineering vs Iterative LLM Obfuscation
Elastic Security Labs explores the ongoing arms race between LLM-driven reverse engineering and obfuscation.

AI 에이전트에서 Elastic Security 시작하기
오픈 소스 에이전트 스킬을 사용하여 IDE를 떠나지 않고도 완전히 채워진 Elastic Security 환경으로 이동하세요.

MCP 도구: 자율 에이전트를 위한 공격 벡터 및 방어 권장 사항
이 연구에서는 MCP(모델 컨텍스트 프로토콜) 도구가 자율 에이전트의 공격 표면을 확장하는 방법을 살펴보고 툴 포이즈닝, 오케스트레이션 주입, 러그풀 재정의와 같은 익스플로잇 벡터를 실제 방어 전략과 함께 자세히 설명합니다.
도구
모두 보기
WinVisor - Windows x64 사용자 모드 실행 파일을 위한 하이퍼바이저 기반 에뮬레이터
WinVisor는 Windows x64 사용자 모드 실행 파일을 위한 하이퍼바이저 기반 에뮬레이터로, Windows Hypervisor Platform API를 활용하여 시스템 호출을 로깅하고 메모리 검사를 가능하게 하는 가상화된 환경을 제공합니다.

STIXy 상황: ECS로 위협 데이터 최적화
구조화된 위협 데이터는 일반적으로 STIX 형식으로 작성됩니다. 이 데이터를 Elasticsearch에 가져올 수 있도록 STIX를 ECS 형식으로 변환하여 스택에 수집할 수 있는 파이썬 스크립트를 배포하고 있습니다.

네임드 파이프로 밤새도록 춤추기 - PIPEDANCE 클라이언트 릴리스
이 게시글에서는 이 클라이언트 애플리케이션의 기능과 도구를 시작하는 방법에 대해 설명합니다.
Detonate를 활용한 자동화된 보호 테스트
프로세스를 자동화하고 대규모로 보호 기능을 테스트하기 위해 Detonate를 구축했습니다. 이 시스템은 보안 연구 엔지니어들이 Elastic Security 솔루션의 효율성을 자동으로 측정하는 데 사용됩니다.
