Pesquisa primária sobre ameaças do Elastic Security Labs
How Elastic's InfoSec team built a monitoring pipeline for Claude Code and Claude Cowork using their native OTel export capabilities and Elastic's OTel ingestion infrastructure.
Em destaque




Engenharia de Detecção
Ver tudo
The Cost of Understanding: LLM-Driven Reverse Engineering vs Iterative LLM Obfuscation
Elastic Security Labs explores the ongoing arms race between LLM-driven reverse engineering and obfuscation.

Priorização de alertas com regras de detecção de ordem superior
Aumentando a eficiência do SOC por meio da correlação de múltiplos sinais e padrões de detecção de ordem superior.

Como detectamos o ataque à cadeia de suprimentos da Axios
Joe Desimone compartilha a história de como ele detectou o ataque à cadeia de suprimentos da Axios com uma ferramenta de prova de conceito criada em uma tarde.

Inside the Axios supply chain compromise - one RAT to rule them all
A Elastic Security Labs analisa uma vulnerabilidade na cadeia de suprimentos do pacote npm axios, que fornece um RAT (Trusted Access Technology) multiplataforma unificado.
Análise de malware
Ver tudo
The Cost of Understanding: LLM-Driven Reverse Engineering vs Iterative LLM Obfuscation
Elastic Security Labs explores the ongoing arms race between LLM-driven reverse engineering and obfuscation.

Fantasma no cofre: Obsidian usado indevidamente para entregar PhantomPulse RAT
O Elastic Security Labs descobre uma nova campanha de engenharia social que abusa do ecossistema legítimo de plugins da comunidade do popular aplicativo de anotações Obsidian. A campanha, que rastreamos como REF6598, tem como alvo indivíduos dos setores financeiro e de criptomoedas por meio de elaborada engenharia social no LinkedIn e no Telegram.

Viciado em Linux: Engenharia de Detecção de Rootkits
Nesta segunda parte de uma série de dois artigos, exploramos a engenharia de detecção de rootkits no Linux, com foco nas limitações da dependência de detecção estática e na importância da detecção comportamental de rootkits.

Inside the Axios supply chain compromise - one RAT to rule them all
A Elastic Security Labs analisa uma vulnerabilidade na cadeia de suprimentos do pacote npm axios, que fornece um RAT (Trusted Access Technology) multiplataforma unificado.
Internos
Ver tudo
Viciado em Linux: Engenharia de Detecção de Rootkits
Nesta segunda parte de uma série de dois artigos, exploramos a engenharia de detecção de rootkits no Linux, com foco nas limitações da dependência de detecção estática e na importância da detecção comportamental de rootkits.

Patch diff para SISTEMA
Utilizando LLMs e comparação de patches, esta pesquisa detalha uma vulnerabilidade de uso após liberação (Use-After-Free) no DWM do Windows, demonstrando um exploit confiável que permite a escalada de privilégios de usuário de baixo nível para SYSTEM.

A Ilusão Imutável: Dominando o Kernel com Arquivos na Nuvem
Os agentes maliciosos podem explorar uma classe de vulnerabilidades para contornar restrições de segurança e quebrar cadeias de confiança.

FlipSwitch: uma nova técnica de conexão de chamadas de sistema
O FlipSwitch oferece uma nova visão sobre como contornar as defesas do kernel do Linux, revelando uma nova técnica na batalha contínua entre invasores e defensores cibernéticos.
Inteligência de ameaças
Ver tudo
Fantasma no cofre: Obsidian usado indevidamente para entregar PhantomPulse RAT
O Elastic Security Labs descobre uma nova campanha de engenharia social que abusa do ecossistema legítimo de plugins da comunidade do popular aplicativo de anotações Obsidian. A campanha, que rastreamos como REF6598, tem como alvo indivíduos dos setores financeiro e de criptomoedas por meio de elaborada engenharia social no LinkedIn e no Telegram.

Inside the Axios supply chain compromise - one RAT to rule them all
A Elastic Security Labs analisa uma vulnerabilidade na cadeia de suprimentos do pacote npm axios, que fornece um RAT (Trusted Access Technology) multiplataforma unificado.

Detecções de liberações elásticas para a vulnerabilidade da cadeia de suprimentos da Axios
Regras de busca e detecção para a vulnerabilidade da cadeia de suprimentos da Axios descoberta pela Elastic.

Fake Installers to Monero: A Multi-Tool Mining Operation
Elastic Security Labs dissects a long-running operation deploying RATs, cryptominers, and CPA fraud through fake installer lures, tracking its evolution across campaigns and Monero payouts.
Machine Learning
Ver tudo
Detecte a atividade do algoritmo de geração de domínio (DGA) com a nova integração do Kibana
Adicionamos um pacote de detecção de DGA ao aplicativo Integrações no Kibana. Com um único clique, você pode instalar e começar a usar o modelo DGA e os ativos associados, incluindo configurações de pipeline de ingestão, trabalhos de detecção de anomalias e regras de detecção.

Automatizando a resposta rápida das proteções de segurança ao malware
Veja como temos aprimorado os processos que nos permitem fazer atualizações rapidamente em resposta a novas informações e propagar essas proteções aos nossos usuários, com a ajuda de modelos de aprendizado de máquina.

Detecção de ataques de exploração de recursos naturais com a nova integração elástica.
Adicionamos um pacote de detecção de Vida da Terra (LotL) ao aplicativo Integrações no Kibana. Com um único clique, você pode instalar e começar a usar o modelo ProblemChild e os ativos associados, incluindo configurações de detecção de anomalias e regras de detecção.
Identificando malware de beacon usando Elastic
Neste blog, orientamos os usuários na identificação de malware de beaconing em seu ambiente usando nossa estrutura de identificação de beaconing.
IA generativa
Ver tudo
Monitoring Claude Code/Cowork at scale with OTel in Elastic
How Elastic's InfoSec team built a monitoring pipeline for Claude Code and Claude Cowork using their native OTel export capabilities and Elastic's OTel ingestion infrastructure.

The Cost of Understanding: LLM-Driven Reverse Engineering vs Iterative LLM Obfuscation
Elastic Security Labs explores the ongoing arms race between LLM-driven reverse engineering and obfuscation.

Comece a usar o Elastic Security a partir do seu agente de IA.
Crie um ambiente Elastic Security completo, do zero, sem sair do seu IDE, usando as habilidades de agente de código aberto.

Ferramentas MCP: Vetores de Ataque e Recomendações de Defesa para Agentes Autônomos
Esta pesquisa examina como as ferramentas do Model Context Protocol (MCP) expandem a superfície de ataque para agentes autônomos, detalhando vetores de exploração como envenenamento de ferramentas, injeção de orquestração e redefinições de rug-pull, juntamente com estratégias práticas de defesa.
Ferramentas
Ver tudo
WinVisor - Um emulador baseado em hipervisor para executáveis em modo de usuário do Windows x64
O WinVisor é um emulador baseado em hipervisor para executáveis em modo de usuário do Windows x64 que usa a API da Plataforma de Hipervisor do Windows para oferecer um ambiente virtualizado que registra chamadas de sistema e permite a introspecção de memória.

Situações STIXy: ECSaping seus dados de ameaças
Os dados estruturados de ameaças geralmente são formatados usando STIX. Para ajudar a colocar esses dados no Elasticsearch, estamos lançando um script Python que converte o STIX em um formato ECS para ser ingerido na sua pilha.

Dançando a noite toda com gaitas de fole nomeadas - comunicado ao cliente da PIPEDANCE
Nesta publicação, mostraremos a funcionalidade deste aplicativo cliente e como começar a usar a ferramenta.
Clique, clique… Boom! Automatizando testes de proteção com Detonate
Para automatizar esse processo e testar nossas proteções em grande escala, criamos o Detonate, um sistema usado por engenheiros de pesquisa de segurança para medir a eficácia de nossa solução Elastic Security de forma automatizada.
