Elastic Security Labs의 주요 위협 연구
2025 Elastic 글로벌 위협 보고서는 실제 원격 분석을 통해 도출된 공격자 동향과 방어자 전략에 대한 최신 인사이트를 제공합니다.
탐지 엔지니어링
모두 보기
우선순위가 높은 탐지 규칙으로 알림 분류 우선순위 지정하기
다중 신호 상관관계 및 고차 감지 패턴을 통해 SOC 효율성 확장.

Axios 공급망 공격을 포착한 방법
조 데시몬이 오후에 구축한 개념 증명 도구로 Axios 공급망 공격을 어떻게 포착했는지 이야기를 공유합니다.

Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

Elastic, Axios 공급망 침해에 대한 탐지 정보 공개
Elastic이 발견한 Axios 공급망 침해에 대한 헌팅 및 탐지 규칙.
Malware 분석
모두 보기
Linux에 매료되었습니다: 루트킷 탐지 엔지니어링
2부로 구성된 이 시리즈의 두 번째 파트에서는 정적 탐지 의존의 한계와 루트킷 동작 탐지의 중요성에 초점을 맞춰 Linux 루트킷 탐지 엔지니어링에 대해 살펴봅니다.

Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

모네로에 대한 가짜 설치 프로그램: 다중 도구 채굴 작업
Elastic 보안 연구소는 가짜 설치 프로그램 미끼를 통해 RAT, 크립토마이너, CPA 사기를 배포하는 장기적인 작전을 분석하여 캠페인과 모네로 지급금 전반에 걸쳐 그 진화를 추적합니다.

Elastic 보안 연구소가 밝혀낸 BRUSHWORM과 BRUSHLOGGER
엘라스틱 보안 연구소는 남아시아 금융 기관을 대상으로 하는 두 가지 맞춤형 멀웨어 구성 요소, 즉 USB 기반 확산 기능을 갖춘 모듈식 백도어와 DLL 측에 로드된 키로거를 관찰했습니다.
내부
모두 보기
Linux에 매료되었습니다: 루트킷 탐지 엔지니어링
2부로 구성된 이 시리즈의 두 번째 파트에서는 정적 탐지 의존의 한계와 루트킷 동작 탐지의 중요성에 초점을 맞춰 Linux 루트킷 탐지 엔지니어링에 대해 살펴봅니다.

시스템과 패치 차이점
이 연구는 LLM과 패치 디핑을 활용하여 낮은 권한의 사용자 권한에서 시스템으로 에스컬레이션을 달성하는 안정적인 익스플로잇을 보여주는 Windows DWM의 사용 후 무료 취약점을 자세히 설명합니다.

불변의 환상: 클라우드 파일로 커널 탈취하기
위협 행위자는 보안 제한을 우회하고 신뢰 체인을 깨기 위해 취약성 클래스를 악용할 수 있습니다.

플립스위치: 새로운 시스콜 후킹 기술
FlipSwitch는 Linux 커널 방어를 우회하는 새로운 방법을 제시하여 사이버 공격자와 방어자 간의 지속적인 전투에서 새로운 기술을 공개합니다.
위협 인텔리전스
모두 보기
Axios 공급망 내부의 보안 침해 - 하나의 RAT가 모든 것을 지배합니다.
Elastic Security Labs, 통합된 크로스 플랫폼 RAT를 제공하는 axios npm 패키지의 공급망 침해 사례 분석

Elastic, Axios 공급망 침해에 대한 탐지 정보 공개
Elastic이 발견한 Axios 공급망 침해에 대한 헌팅 및 탐지 규칙.

모네로에 대한 가짜 설치 프로그램: 다중 도구 채굴 작업
Elastic 보안 연구소는 가짜 설치 프로그램 미끼를 통해 RAT, 크립토마이너, CPA 사기를 배포하는 장기적인 작전을 분석하여 캠페인과 모네로 지급금 전반에 걸쳐 그 진화를 추적합니다.

Elastic 보안 연구소가 밝혀낸 BRUSHWORM과 BRUSHLOGGER
엘라스틱 보안 연구소는 남아시아 금융 기관을 대상으로 하는 두 가지 맞춤형 멀웨어 구성 요소, 즉 USB 기반 확산 기능을 갖춘 모듈식 백도어와 DLL 측에 로드된 키로거를 관찰했습니다.
Machine Learning
모두 보기
새로운 Kibana 통합으로 도메인 생성 알고리즘(DGA) 활동 감지하기
Kibana의 통합 앱에 DGA 탐지 패키지를 추가했습니다. 클릭 한 번으로 수집 파이프라인 구성, 이상 징후 탐색 작업, 탐색 규칙을 포함한 DGA 모델과 관련 자산을 설치하고 사용할 수 있습니다.

악성코드에 대한 신속한 대응을 위한 보안 보호 자동화
새로운 정보에 대응하여 신속하게 업데이트하고 이러한 보호 기능을 사용자에게 전파하는 프로세스를 머신러닝 모델의 도움으로 어떻게 개선해왔는지 알아보세요.

새로운 Elastic 통합으로 살아있는 공격 탐지하기
Kibana의 통합 앱에 현지 생활(LotL) 탐지 패키지를 추가했습니다. 클릭 한 번으로 이상 징후 탐지 구성 및 탐지 규칙을 포함한 ProblemChild 모델 및 관련 에셋을 설치하고 사용할 수 있습니다.
Elastic을 사용하여 비콘 악성코드 식별하기
이 블로그에서는 비콘 식별 프레임워크를 사용하여 사용자 환경에서 비콘 멀웨어를 식별하는 방법을 안내합니다.
생성형 AI
모두 보기
AI 에이전트에서 Elastic Security 시작하기
오픈 소스 에이전트 스킬을 사용하여 IDE를 떠나지 않고도 완전히 채워진 Elastic Security 환경으로 이동하세요.

MCP 도구: 자율 에이전트를 위한 공격 벡터 및 방어 권장 사항
이 연구에서는 MCP(모델 컨텍스트 프로토콜) 도구가 자율 에이전트의 공격 표면을 확장하는 방법을 살펴보고 툴 포이즈닝, 오케스트레이션 주입, 러그풀 재정의와 같은 익스플로잇 벡터를 실제 방어 전략과 함께 자세히 설명합니다.

에이전트 프레임워크 요약
에이전트 시스템에서는 보안 팀이 자율성과 조정의 균형을 유지하여 AI 에이전트가 독립적으로 행동하면서도 목표에 부합하고 제어 가능한 상태를 유지할 수 있도록 해야 합니다.

Elastic, 표준화된 필드와 통합으로 LLM 보안 강화
표준화된 필드 통합과 향상된 탐지 기능에 중점을 두는 Elastic의 LLM 보안 분야 최신 발전에 대해 알아보세요. 이러한 표준을 채택하여 시스템을 보호하는 방법을 확인해 보세요.
도구
모두 보기
WinVisor - Windows x64 사용자 모드 실행 파일을 위한 하이퍼바이저 기반 에뮬레이터
WinVisor는 Windows x64 사용자 모드 실행 파일을 위한 하이퍼바이저 기반 에뮬레이터로, Windows Hypervisor Platform API를 활용하여 시스템 호출을 로깅하고 메모리 검사를 가능하게 하는 가상화된 환경을 제공합니다.

STIXy 상황: ECS로 위협 데이터 최적화
구조화된 위협 데이터는 일반적으로 STIX 형식으로 작성됩니다. 이 데이터를 Elasticsearch에 가져올 수 있도록 STIX를 ECS 형식으로 변환하여 스택에 수집할 수 있는 파이썬 스크립트를 배포하고 있습니다.

네임드 파이프로 밤새도록 춤추기 - PIPEDANCE 클라이언트 릴리스
이 게시글에서는 이 클라이언트 애플리케이션의 기능과 도구를 시작하는 방법에 대해 설명합니다.
Detonate를 활용한 자동화된 보호 테스트
프로세스를 자동화하고 대규모로 보호 기능을 테스트하기 위해 Detonate를 구축했습니다. 이 시스템은 보안 연구 엔지니어들이 Elastic Security 솔루션의 효율성을 자동으로 측정하는 데 사용됩니다.




