Investigación principal de amenazas de Elastic Security Labs
8 de octubre de 2025
Lo que revela el Reporte de amenazas globales de 2025 Elastic sobre el panorama de amenazas en evolución
El reporte de amenazas globales de 2025 Elastic proporciona información actualizada sobre las tendencias de los adversarios y las estrategias de defensa derivadas de la telemetría del mundo real.
Destacado




Ingeniería de detección
Ver todo
Priorización del triaje de alertas con reglas de detección de orden superior
Escalar la eficiencia del SOC mediante correlación multiseñal y patrones de detección de orden superior.

Cómo detectamos el ataque a la cadena de suministro de Axios
Joe Desimone comparte la historia de cómo detectó el ataque a la cadena de suministro de Axios con una herramienta de prueba de concepto construida en una tarde.

Dentro del compromiso de la cadena de suministro de Axios: un RAT para gobernarlos todos
Elastic Security Labs analiza un compromiso de la cadena de suministro del paquete npm de Axios, ofreciendo un RAT unificado multiplataforma

Detección de liberaciones elásticas para el compromiso de la cadena de suministro de Axios
Reglas de búsqueda y detección para el compromiso de la cadena de suministro Axios descubierta por Elastic.
Análisis de malware
Ver todo
Enganchado a Linux: Ingeniería de detección de rootkit
En esta segunda parte de un serial de dos partes, exploramos la ingeniería de detección de rootkits en Linux, centrándonos en las limitaciones de la dependencia de la detección estática y la importancia de la detección de comportamiento de rootkits.

Dentro del compromiso de la cadena de suministro de Axios: un RAT para gobernarlos todos
Elastic Security Labs analiza un compromiso de la cadena de suministro del paquete npm de Axios, ofreciendo un RAT unificado multiplataforma

Instaladores falsos para Monero: una operación de minería multiherramienta
Elastic Security Labs analiza una operación de larga duración que despliega RATs, criptomineros y fraudes CPA mediante señuelos falsos de instaladores, siguiendo su evolución a través de campañas y pagos de Monero.

Elastic Security Labs descubre a BRUSHWORM y BRUSHLOGGER
Elastic Security Labs observó dos componentes de malware personalizados dirigidos a una institución financiera del sur de Asia: una puerta trasera modular con expansión basada en USB y un keylogger cargado por DLL.
Funcionamiento interno
Ver todo
Enganchado a Linux: Ingeniería de detección de rootkit
En esta segunda parte de un serial de dos partes, exploramos la ingeniería de detección de rootkits en Linux, centrándonos en las limitaciones de la dependencia de la detección estática y la importancia de la detección de comportamiento de rootkits.

Aplicar diferencias a SYSTEM
Aprovechando los LLMs y la difusión de parches, esta investigación detalla una vulnerabilidad Use-After-Free en Windows DWM, demostrando un exploit fiable que logra la escalada de licencias de usuario de bajo privilegio a SISTEMA.

La ilusión inmutable: Pwning tu kernel con archivos en la nube
Los actores maliciosos pueden abusar de una clase de vulnerabilidades para eludir restricciones de seguridad y romper cadenas de confianza.

FlipSwitch: una novedosa técnica de enganche de llamadas al sistema
FlipSwitch ofrece una nueva mirada a la elusión de las defensas del kernel de Linux, revelando una nueva técnica en la batalla en curso entre los atacantes cibernéticos y los defensores.
Inteligencia de amenazas
Ver todo
Dentro del compromiso de la cadena de suministro de Axios: un RAT para gobernarlos todos
Elastic Security Labs analiza un compromiso de la cadena de suministro del paquete npm de Axios, ofreciendo un RAT unificado multiplataforma

Detección de liberaciones elásticas para el compromiso de la cadena de suministro de Axios
Reglas de búsqueda y detección para el compromiso de la cadena de suministro Axios descubierta por Elastic.

Instaladores falsos para Monero: una operación de minería multiherramienta
Elastic Security Labs analiza una operación de larga duración que despliega RATs, criptomineros y fraudes CPA mediante señuelos falsos de instaladores, siguiendo su evolución a través de campañas y pagos de Monero.

Elastic Security Labs descubre a BRUSHWORM y BRUSHLOGGER
Elastic Security Labs observó dos componentes de malware personalizados dirigidos a una institución financiera del sur de Asia: una puerta trasera modular con expansión basada en USB y un keylogger cargado por DLL.
Machine learning
Ver todo
Detecta la actividad del algoritmo de generación de dominios (DGA) con la nueva integración de Kibana
Agregamos un paquete de detección de DGA a la aplicación Integraciones en Kibana. Con un solo clic, puede instalar y empezar a usar el modelo DGA y los activos asociados, incluidas las configuraciones de canalización de ingesta, los trabajos de detección de anomalías y las reglas de detección.

Automatización de la respuesta rápida de Security Protections al malware
Vea cómo estuvimos mejorando los procesos que nos permiten realizar actualizaciones rápidamente en respuesta a nueva información y propagar esas protecciones a nuestros usuarios, con la ayuda de modelos de aprendizaje automático.

Detección de ataques Living-of-the-land con nueva Integración Elástica
Agregamos un paquete de detección de vida de la tierra (LotL) a la aplicación Integraciones en Kibana. Con un solo clic, puede instalar y comenzar a usar el modelo ProblemChild y los activos asociados, incluidas las configuraciones de detección de anomalías y las reglas de detección.
Identificación de malware de balizas con Elastic
En este blog, guiamos a los usuarios a través de la identificación de malware de balizas en su entorno empleando nuestro marco de identificación de balizas.
AI generativa
Ver todo
Empieza con Elastic Security desde tu agente de IA
Pasa de cero a un entorno de seguridad Elastic completamente poblado sin salir de tu IDE, usando Habilidades de Agente de código abierto.

Herramientas MCP: vectores de ataque y recomendaciones de defensa para agentes autónomos
Esta investigación examina cómo las herramientas de Model Context Protocol (MCP) amplían la superficie de ataque para los agentes autónomos, detallando vectores de explotación como el envenenamiento de herramientas, la inyección de orquestación y las redefiniciones junto con estrategias prácticas de defensa.

Resumen de los marcos de trabajo de Agentic
Los sistemas agentes requieren que los equipos de seguridad equilibren la autonomía con la alineación, garantizando que los agentes de IA puedan actuar de forma independiente y al mismo tiempo seguir siendo coherentes con los objetivos y controlables.

Elastic hace progresar la seguridad de LLM con campos e integraciones estandarizados
Descubre los últimos avances de Elastic en seguridad de LLM, centrados en integraciones de campo estandarizadas y capacidades de detección mejoradas. Descubre cómo la adopción de estos estándares puede proteger tus sistemas.
Herramientas
Ver todo
WinVisor: un emulador basado en hipervisor para ejecutables en modo usuario de Windows x64
WinVisor es un emulador basado en hipervisor para ejecutables en modo de usuario de Windows x64 que utiliza la API de la Plataforma de Hipervisor de Windows para ofrecer un entorno virtualizado que permite hacer el logging de llamadas al sistema y realizar una introspección de memoria.

Situaciones de STIX: Hacer ECScapar tus datos de amenazas
Los datos estructurados de amenazas se suelen formatear con STIX. Para poder obtener estos datos en Elasticsearch, lanzamos un script de Python que convierte STIX a un formato ECS para que se ingiera en tu pila.

Bailando toda la noche con pipas nombradas - Lanzamiento del cliente de PIPEDANCE
En esta publicación, repasaremos la funcionalidad de esta aplicación cliente y cómo empezar a emplear la herramienta.
Clic, clic... ¡bum! Automatizar las pruebas de protección con Detonate
Para automatizar este proceso y probar nuestras protecciones a escala, creamos Detonate, un sistema que usan los ingenieros de investigación de seguridad para medir la eficacia de nuestra solución Elastic Security de manera automatizada.
