Kategorie

Tools

WinVisor ist ein Hypervisor-basierter Emulator für Windows-x64-Benutzermodusprogramme, der die Windows Hypervisor Platform API zur Bereitstellung einer virtualisierten Umgebung für die Protokollierung von Systemaufrufen und die Möglichkeit der Speicherintrospektion nutzt.

Platzhalterbild
STIXy Situationen: Entkommen Sie Ihren Bedrohungsdaten

STIXy Situationen: Entkommen Sie Ihren Bedrohungsdaten

Strukturierte Bedrohungsdaten werden in der Regel mit STIX formatiert. Um Ihnen dabei zu helfen, diese Daten in Elasticsearch zu übertragen, veröffentlichen wir ein Python-Skript, das STIX in ein ECS-Format konvertiert, das Sie in Ihren Stack einfügen können.

Tanzen Sie die ganze Nacht durch mit Named Pipes - PIPEDANCE Client Release

Tanzen Sie die ganze Nacht durch mit Named Pipes - PIPEDANCE Client Release

In dieser Veröffentlichung werden die Funktionen dieser Clientanwendung und die ersten Schritte mit dem Tool erläutert.

Klick, Klick... Bumm! Automatisiertes Testen von Schutzmaßnahmen mit Detonate

Klick, Klick... Bumm! Automatisiertes Testen von Schutzmaßnahmen mit Detonate

Um diesen Prozess zu automatisieren und unsere Schutzmaßnahmen im großen Maßstab zu testen, haben wir Detonate entwickelt, ein System, mit dem Sicherheitsforscher die Wirksamkeit unserer Elastic Security-Lösung automatisiert messen.

Auspacken von ICEDID

Auspacken von ICEDID

ICEDID verpackt seine Nutzlast in benutzerdefinierten Dateiformaten und mit einem eigenen Verschlüsselungsschema. Wir veröffentlichen eine Reihe von Tools, die den Entpackungsprozess automatisieren und Analysten und der Community helfen, auf ICEDID zu reagieren.

The Elastic Container Project for Security Research

The Elastic Container Project for Security Research

The Elastic Container Project provides a single shell script that will allow you to stand up and manage an entire Elastic Stack using Docker. This open source project enables rapid deployment for testing use cases.

NETWIRE Extraktion dynamischer Konfigurationen

NETWIRE Extraktion dynamischer Konfigurationen

Elastic Security Labs befasst sich mit dem NETWIRE-Trojaner und veröffentlicht ein Tool zum dynamischen Extrahieren von Konfigurationsdateien.

NETWIRE-Konfigurations-Extraktor

NETWIRE-Konfigurations-Extraktor

Python-Skript zum Extrahieren der Konfiguration aus NETWIRE-Beispielen.

BLISTER Konfiguration Extraktor

BLISTER Konfiguration Extraktor

Python-Skript zum Extrahieren der Konfiguration und Nutzlast aus BLISTER-Beispielen.

BPFDoor-Konfigurationsextraktor

BPFDoor-Konfigurationsextraktor

Konfigurationsextraktor zum Ausgeben von hartcodierten Passwörtern mit BPFDoor.

BPFDoor Scanner

BPFDoor Scanner

Python-Skript zur Identifizierung von Hosts, die mit der BPFDoor-Malware infiziert sind.

Cobalt Strike Beacon Extraktor

Cobalt Strike Beacon Extraktor

Python-Skript, das Cobalt Strike-Speicherdaten sammelt, die durch Sicherheitsereignisse von einem Elasticsearch-Cluster generiert werden, die Konfiguration aus dem CS-Beacon extrahiert und die Daten zurück in Elasticsearch schreibt.

EMOTET Konfigurations-Extraktor

EMOTET Konfigurations-Extraktor

Python-Skript zum Extrahieren der Konfiguration aus EMOTET-Beispielen.

ICEDID-Konfigurations-Extraktor

ICEDID-Konfigurations-Extraktor

Python-Skript zum Extrahieren der Konfiguration aus ICEDID-Beispielen.

PARALLAX Nutzlast-Extraktor

PARALLAX Nutzlast-Extraktor

Python-Skript zum Extrahieren der Nutzlast aus PARALLAX-Beispielen.

QBOT-Konfigurations-Extraktor

QBOT-Konfigurations-Extraktor

Python-Skript zum Extrahieren der Konfiguration aus QBOT-Beispielen.

EMOTET Dynamische Konfigurationsextraktion

EMOTET Dynamische Konfigurationsextraktion

Elastic Security Labs befasst sich mit dem EMOTET-Trojaner und veröffentlicht ein Tool zum dynamischen Extrahieren von Konfigurationsdateien mithilfe von Code-Emulatoren.

Extrahieren von Cobalt Strike Beacon-Konfigurationen

Extrahieren von Cobalt Strike Beacon-Konfigurationen

Teil 2 - Extrahieren von Konfigurationen aus Cobalt Strike Implantat-Beacons.