Thème

Internes

FlipSwitch jette un regard neuf sur le contournement des défenses du noyau Linux, révélant une nouvelle technique dans la bataille permanente entre les cyber-attaquants et les défenseurs.

image d'espace réservé
Enquête sur une signature Authenticode mystérieusement malformée

Enquête sur une signature Authenticode mystérieusement malformée

Une enquête approfondie retraçant un échec de validation de Windows Authenticode à partir de codes d'erreur vagues jusqu'à des routines non documentées du noyau.

Piles d'appel : Plus de laissez-passer pour les logiciels malveillants

Piles d'appel : Plus de laissez-passer pour les logiciels malveillants

Nous explorons l'immense valeur que les piles d'appels apportent à la détection des logiciels malveillants et la raison pour laquelle Elastic les considère comme une télémétrie vitale pour les points d'extrémité Windows, malgré les limitations architecturales.

Des modalités qui se comportent mal : Détecter des outils et non des techniques

Des modalités qui se comportent mal : Détecter des outils et non des techniques

Nous explorons le concept de modalité d'exécution et la manière dont les détections axées sur la modalité peuvent compléter celles axées sur le comportement.

Détection des keyloggers basés sur des raccourcis clavier à l'aide d'une structure de données du noyau non documentée

Détection des keyloggers basés sur des raccourcis clavier à l'aide d'une structure de données du noyau non documentée

Dans cet article, nous examinons ce que sont les keyloggers basés sur des raccourcis clavier et comment les identifier. Plus précisément, nous expliquons comment ces keyloggers interceptent les frappes, puis nous présentons une technique de détection qui exploite une table de raccourcis clavier non documentée dans l'espace du noyau.

未公開のカーネルデータ構造を使ったホットキー型キーロガーの検知

未公開のカーネルデータ構造を使ったホットキー型キーロガーの検知

本記事では、ホットキー型キーロガーとは何かについてと、その検知方法について紹介します。具体的には、ホットキー型キーロガーがどのようにしてキー入力を盗み取るのかを解説した後、カーネルレベルに存在する未公開(Undocumented)のホットキーテーブルを活用した検知手法について説明します。

Démantèlement du contrôle intelligent des applications

Démantèlement du contrôle intelligent des applications

Cet article explorera Windows Smart App Control et SmartScreen en tant qu'étude de cas pour étudier les contournements des systèmes basés sur la réputation, puis présentera les détections permettant de remédier à ces faiblesses.

Introduction d'une nouvelle classe de vulnérabilité : La fausse immutabilité des fichiers

Introduction d'une nouvelle classe de vulnérabilité : La fausse immutabilité des fichiers

Cet article présente une catégorie de vulnérabilité Windows qui n'avait jamais été nommée auparavant. Il démontre les dangers de l'hypothèse et décrit certaines conséquences involontaires en matière de sécurité.

GrimResource - Console de gestion Microsoft pour l'accès initial et l'évasion

GrimResource - Console de gestion Microsoft pour l'accès initial et l'évasion

Les chercheurs d'Elastic ont découvert une nouvelle technique, GrimResource, qui permet l'exécution complète de code via des fichiers MSC spécialement conçus. Elle souligne la tendance des attaquants disposant de ressources importantes à privilégier des méthodes d'accès initiales innovantes pour échapper aux défenses.

Doubler la mise : détecter les menaces en mémoire avec les piles d'appels ETW du noyau

Doubler la mise : détecter les menaces en mémoire avec les piles d'appels ETW du noyau

Avec Elastic Security 8.11, nous avons ajouté d'autres détections basées sur la pile d'appels télémétriques du noyau afin d'accroître l'efficacité contre les menaces en mémoire.

Le plan de Microsoft pour tuer PPLFault : un secret de polichinelle

Le plan de Microsoft pour tuer PPLFault : un secret de polichinelle

Dans cette publication de recherche, vous découvrirez les prochaines améliorations apportées au sous-système d'intégrité du code Windows, qui rendront plus difficile l'altération des processus anti-programmes malveillants et d'autres fonctions de sécurité importantes par les logiciels malveillants.

Lever le rideau sur les piles d'appels

Lever le rideau sur les piles d'appels

Dans cet article, nous vous montrerons comment nous contextualisons les règles et les événements, et comment vous pouvez exploiter les piles d'appels pour mieux comprendre les alertes que vous rencontrez dans votre environnement.

Faire monter les enchères : Détection des menaces en mémoire à l'aide des piles d'appels du noyau

Faire monter les enchères : Détection des menaces en mémoire à l'aide des piles d'appels du noyau

Nous visons à surpasser les adversaires et à maintenir des protections contre les techniques de pointe des attaquants. Avec Elastic Security 8.8, nous avons ajouté de nouvelles détections basées sur la pile d'appels du noyau qui nous permettent d'améliorer l'efficacité contre les menaces en mémoire.

Parentalité efficace - détection de l'usurpation du PID du parent basée sur le LRPC

Parentalité efficace - détection de l'usurpation du PID du parent basée sur le LRPC

En utilisant la création de processus comme étude de cas, cette recherche donnera un aperçu de la course aux armements en matière de détection de l'évasion, décrira les faiblesses de certaines approches de détection actuelles et suivra ensuite la recherche d'une approche générique de l'évasion basée sur le LRPC.

Stopping Vulnerable Driver Attacks

Stopping Vulnerable Driver Attacks

This post includes a primer on kernel mode attacks, along with Elastic’s recommendations for securing users from kernel attacks leveraging vulnerable drivers.

La mise en bac à sable de produits anti logiciels malveillants pour le plaisir et le profit

La mise en bac à sable de produits anti logiciels malveillants pour le plaisir et le profit

Cet article présente une faille qui permet aux attaquants de contourner un mécanisme de sécurité de Windows qui protège les produits anti-malware contre diverses formes d'attaques.

Trouver la vérité dans l'ombre

Trouver la vérité dans l'ombre

Nous allons examiner trois avantages que les protections de la pile matérielle apportent en plus de la capacité prévue d'atténuation des exploits, et expliquer certaines limites.

Get-InjectedThreadEx - Détecter les trampolines de création de threads

Get-InjectedThreadEx - Détecter les trampolines de création de threads

Dans ce blog, nous allons démontrer comment détecter chacune des quatre classes de processus de trampolinage et publier un script de détection PowerShell mis à jour - Get-InjectedThreadEx.

Plongée dans l'écosystème TTD

Plongée dans l'écosystème TTD

Cet article est le premier d'une série consacrée à la technologie Time Travel Debugging (TTD) développée par Microsoft, qui a été étudiée en détail au cours d'une récente période de recherche indépendante.

La chasse aux attaques In-Memory .NET

La chasse aux attaques In-Memory .NET

Dans le prolongement de ma présentation à la DerbyCon, ce billet se penche sur une nouvelle tendance des adversaires qui utilisent des techniques en mémoire basées sur .NET pour échapper à la détection.