Recherche principale sur les menaces d'Elastic Security Labs

Ingénierie de détection

Voir tout

Analyse des malwares

Voir tout
MIMICRAT : la campagne ClickFix diffuse un RAT personnalisé via des sites Web légitimes compromis

MIMICRAT : la campagne ClickFix diffuse un RAT personnalisé via des sites Web légitimes compromis

Elastic Security Labs a découvert une campagne ClickFix utilisant des sites légitimes compromis pour diffuser une chaîne en cinq étapes aboutissant à MIMICRAT, un RAT personnalisé en C natif avec C2 malléable, vol de jeton et tunnel SOCKS5.

BADIIS jusqu'à l'os : nouvelles informations sur une campagne mondiale d'empoisonnement des moteurs de recherche

BADIIS jusqu'à l'os : nouvelles informations sur une campagne mondiale d'empoisonnement des moteurs de recherche

En novembre 2025, Elastic Security Labs a observé une intrusion affectant une organisation multinationale basée en Asie du Sud-Est. Au cours de l'analyse de cette activité, notre équipe a observé diverses techniques et outils post-compromission utilisés pour déployer le logiciel malveillant BADIIS sur un serveur web Windows, conformément à d'autres publications du secteur.

NANOREMOTE, cousin de FINALDRAFT

NANOREMOTE, cousin de FINALDRAFT

La porte dérobée complète que nous appelons NANOREMOTE partage des caractéristiques avec les logiciels malveillants décrits dans REF7707 et est similaire à l'implant FINALDRAFT.

RONINGLOADER : La nouvelle voie de DragonBreath vers les abus de la PPL

RONINGLOADER : La nouvelle voie de DragonBreath vers les abus de la PPL

Elastic Security Labs a découvert RONINGLOADER, un chargeur en plusieurs étapes déployant la variante RAT gh0st mise à jour par DragonBreath. La campagne utilise des pilotes signés, l'injection de pools de threads et l'utilisation abusive de PPL pour désactiver Defender et échapper aux outils EDR chinois.

Internes

Voir tout

Threat Intelligence

Voir tout

Machine Learning

Voir tout

IA générative

Voir tout
Outils MCP : Vecteurs d'attaque et recommandations de défense pour les agents autonomes

Outils MCP : Vecteurs d'attaque et recommandations de défense pour les agents autonomes

Cette recherche examine comment les outils de protocole de contexte de modèle (MCP) élargissent la surface d'attaque des agents autonomes, en détaillant les vecteurs d'exploitation tels que l'empoisonnement d'outils, l'injection d'orchestration et les redéfinitions rug-pull, ainsi que les stratégies de défense pratiques.

Résumé des cadres agentiques

Résumé des cadres agentiques

Les systèmes agentiques obligent les équipes de sécurité à trouver un équilibre entre l'autonomie et l'alignement, en veillant à ce que les agents d'intelligence artificielle puissent agir de manière indépendante tout en restant cohérents par rapport aux objectifs et contrôlables.

Elastic améliore la sécurité du LLM avec des champs et des intégrations standardisés

Elastic améliore la sécurité du LLM avec des champs et des intégrations standardisés

Découvrez les dernières avancées d'Elastic en matière de sécurité LLM, en vous concentrant sur les intégrations de champs standardisés et les capacités de détection améliorées. Découvrez comment l'adoption de ces normes peut protéger vos systèmes.

Intégrer la sécurité aux workflow LLM : l'approche proactive d'Elastic

Intégrer la sécurité aux workflow LLM : l'approche proactive d'Elastic

Découvrez comment Elastic a intégré la sécurité directement dans les Large Language Models (LLM). Découvrez nos stratégies de détection et d'atténuation de plusieurs des principales vulnérabilités OWASP dans les applications LLM, afin de garantir des applications pilotées par l'IA plus sûres et plus sécurisées.

Outils

Voir tout