Kategorie
Tools
24 Januar 2025
WinVisor – Ein Hypervisor-basierter Emulator für Windows x64-Anwendungen im Benutzermodus
WinVisor ist ein Hypervisor-basierter Emulator für Windows-x64-Benutzermodusprogramme, der die Windows Hypervisor Platform API zur Bereitstellung einer virtualisierten Umgebung für die Protokollierung von Systemaufrufen und die Möglichkeit der Speicherintrospektion nutzt.

STIXy Situationen: Entkommen Sie Ihren Bedrohungsdaten
Strukturierte Bedrohungsdaten werden in der Regel mit STIX formatiert. Um Ihnen dabei zu helfen, diese Daten in Elasticsearch zu übertragen, veröffentlichen wir ein Python-Skript, das STIX in ein ECS-Format konvertiert, das Sie in Ihren Stack einfügen können.

Tanzen Sie die ganze Nacht durch mit Named Pipes - PIPEDANCE Client Release
In dieser Veröffentlichung werden die Funktionen dieser Clientanwendung und die ersten Schritte mit dem Tool erläutert.
Klick, Klick... Bumm! Automatisiertes Testen von Schutzmaßnahmen mit Detonate
Um diesen Prozess zu automatisieren und unsere Schutzmaßnahmen im großen Maßstab zu testen, haben wir Detonate entwickelt, ein System, mit dem Sicherheitsforscher die Wirksamkeit unserer Elastic Security-Lösung automatisiert messen.

Auspacken von ICEDID
ICEDID verpackt seine Nutzlast in benutzerdefinierten Dateiformaten und mit einem eigenen Verschlüsselungsschema. Wir veröffentlichen eine Reihe von Tools, die den Entpackungsprozess automatisieren und Analysten und der Community helfen, auf ICEDID zu reagieren.
The Elastic Container Project for Security Research
The Elastic Container Project provides a single shell script that will allow you to stand up and manage an entire Elastic Stack using Docker. This open source project enables rapid deployment for testing use cases.

NETWIRE Extraktion dynamischer Konfigurationen
Elastic Security Labs befasst sich mit dem NETWIRE-Trojaner und veröffentlicht ein Tool zum dynamischen Extrahieren von Konfigurationsdateien.

NETWIRE-Konfigurations-Extraktor
Python-Skript zum Extrahieren der Konfiguration aus NETWIRE-Beispielen.

BLISTER Konfiguration Extraktor
Python-Skript zum Extrahieren der Konfiguration und Nutzlast aus BLISTER-Beispielen.

BPFDoor-Konfigurationsextraktor
Konfigurationsextraktor zum Ausgeben von hartcodierten Passwörtern mit BPFDoor.

BPFDoor Scanner
Python-Skript zur Identifizierung von Hosts, die mit der BPFDoor-Malware infiziert sind.
Cobalt Strike Beacon Extraktor
Python-Skript, das Cobalt Strike-Speicherdaten sammelt, die durch Sicherheitsereignisse von einem Elasticsearch-Cluster generiert werden, die Konfiguration aus dem CS-Beacon extrahiert und die Daten zurück in Elasticsearch schreibt.

EMOTET Konfigurations-Extraktor
Python-Skript zum Extrahieren der Konfiguration aus EMOTET-Beispielen.

ICEDID-Konfigurations-Extraktor
Python-Skript zum Extrahieren der Konfiguration aus ICEDID-Beispielen.

PARALLAX Nutzlast-Extraktor
Python-Skript zum Extrahieren der Nutzlast aus PARALLAX-Beispielen.

QBOT-Konfigurations-Extraktor
Python-Skript zum Extrahieren der Konfiguration aus QBOT-Beispielen.

EMOTET Dynamische Konfigurationsextraktion
Elastic Security Labs befasst sich mit dem EMOTET-Trojaner und veröffentlicht ein Tool zum dynamischen Extrahieren von Konfigurationsdateien mithilfe von Code-Emulatoren.
Extrahieren von Cobalt Strike Beacon-Konfigurationen
Teil 2 - Extrahieren von Konfigurationen aus Cobalt Strike Implantat-Beacons.
