数字取证与事件响应周报:供应链攻击、恶意软件分析与安全工具更新

本周数字取证与事件响应(DFIR)领域动态涵盖Salesloft-Drift入侵分析、Shai-Hulud npm供应链蠕虫、多起APT活动、恶意软件深度分析以及Belkasoft、X-Ways等关键取证工具的更新。

内部:Salesloft-Drift 入侵事件对SaaS与身份安全的影响

在此次会议中,Permiso公司的首席技术官将涵盖:

  • 攻击者如何利用被盗的OAuth令牌,从GitHub移动到AWS,再进入Salesforce。
  • 为何这种“全机器”攻击为SaaS供应链和NHI(非人类身份)敲响了警钟。
  • 在您的环境中检测和遏制类似威胁的实用步骤。

观看视频播客 由Permiso赞助

一如既往,感谢那些给予支持并有所回馈的人们!

取证分析

  • Belkasoft: Christopher Eng 在 Ogmini 撰写 导航数据洪流:使用RSMF和Belkasoft X进行电子取证
  • Chris Ray 在 Cyber Triage: DFIR后续步骤:可疑的AnyDesk使用情况
  • Sebastian Weigmann 在 DFRWS: SOLVE-IT Alpha Release 0.2025.09:2025年9月版
  • Magnet Forensics: UserAssist取证工件:它们是什么以及如何使用

威胁情报/狩猎

  • Faan Rossouw 在 Active Countermeasures: 网络威胁猎人对DNS记录的指南
  • Aikido: S1ngularity/nx 攻击者再次出击
  • Akash Patel: 勒索软件、恶意软件和入侵:逐步分析方法论
  • ASEC:
    • 2025年8月钓鱼邮件趋势报告
    • 2025年8月勒索软件威胁趋势报告
    • 2025年8月信息窃取器趋势报告
    • 2025年8月APT攻击趋势报告(韩国)
  • Patterson Cake 在 Black Hills Information Security: 使用 Hayabusa & SOF-ELK 处理 Windows 事件日志(第1部分)
  • Brian Krebs 在 ‘Krebs on Security’: 自我复制蠕虫袭击 180+ 软件包
  • CERT-AGID:
    • 恶意软件活动滥用合法RMM工具并通过虚假文档共享传播
  • Chamindu Pushpika 在 ChamX: APT29 混合入侵模拟
  • Check Point:
    • 9月15日 – 威胁情报报告
    • 在Pure Curtain之下:从RAT到构建器再到编码器
  • CTF导航:
    • 模仿APT!银狐寄生政府网站大肆传播 | 银狐八月总结
    • 疑似APT-C-00(海莲花)投递Havoc木马
  • Cyb3rhawk: 从抽象术语到洞察:SEO投毒
  • Cyble:
    • 深入Maranhão窃取器:使用反射式DLL注入的Node.js驱动的信息窃取器
    • 2025年8月勒索软件态势:Qilin主导,Sinobi浮现
  • Darktrace: SEO投毒和虚假PuTTY站点:Darktrace对Oyster后门的调查
  • Dexpose: 威胁参与者档案:APT27
  • Dirk-jan Mollema: 一统天下的令牌 – 通过Actor令牌获取每个Entra ID租户的全局管理员权限
  • Elastic: 导航Shai-Hulud蠕虫:Elastic对npm供应链被入侵的主动防御
  • Elastic Security Labs: MCP工具:自主代理的攻击向量和防御建议
  • FalconFeeds:
    • 键盘背后:AI时代威胁参与者的行为指纹识别
    • 第二波:重复访问如何推动再次入侵
  • Flare:
    • IntelBroker和Scattered Spider被捕(使用窃取器日志,锒铛入狱:第1部分)
    • PowerSchool和Snowflake被捕(使用窃取器日志,锒铛入狱:第2部分)
  • GitGuardian:
    • Shai-Hulud:持续的秘密泄露活动
    • 使用ggshield检测GitLab CI日志中的秘密并自带源代码
  • Huntress:
    • 存储未加密密码的危险
    • 恶意黑客如何试图渗透您的IT团队
  • Invictus Incident Response: 云威胁态势的坦诚视角:fwd:cloudsec EU回顾
  • Andrey Polkovnichenko 在 JFrog: Shai-Hulud npm供应链攻击 – 检测到新的被入侵包
  • Roei Sherman 在 Mitiga: 剖析Microsoft Entra ID Actor令牌漏洞:云中的完美犯罪
  • Oleg Skulkin 在 ‘Know Your Adversary’:
    • 第258期. 对手如何滥用WMI进行软件发现
    • 第259期. Bloody Wolf如何滥用WMI进行发现
    • 第260期. Bloody Wolf如何滥用Telegram进行外泄
    • 第261期. APT28滥用的另一个合法Web服务
    • 第262期. 对手如何禁用警告消息
    • 第263期. 搜寻分发SilentSync RAT的PyPI包
  • Patrick Wardle 在 Objective-See: [0day] 从Spotlight到Apple Intelligence
  • Adam Crosser 在 Praetorian: 域前置已死。域前置万岁!
  • Proofpoint: 潜入地下:中国背景的TA415使用VS Code远程隧道进行美中经济关系定向攻击
  • Qi’anxin X Lab: 史上最强?揭秘11.5T级超大规模僵尸网络AISURU的内幕
  • Recorded Future: CopyCop深化其策略,采用新网站和新目标
  • SANS Internet Storm Center:
    • 对存档文件的网络搜索,(9月14日,星期日)
    • CTRL-Z DLL挂钩,(9月17日,星期三)
    • 为何您现在就需要防钓鱼验证,(9月16日,星期二)
  • Securelist:
    • 闪亮的工具,肤浅的检查:AI炒作如何为恶意MCP服务器打开大门
    • RevengeHotels:利用LLM和VenomRAT的新一波攻击
  • Ayush Anand 在 Securityinbits: AdaptixC2防御者指南
  • Alex Delamotte, Vitaly Kamluk & Gabriel Bernadett-Shapiro 在 SentinelOne: 提示即代码与嵌入式密钥 | 搜寻启用LLM的恶意软件
  • Socket:
    • 持续的供应链攻击针对CrowdStrike npm包
    • 流行的Tinycolor npm包在供应链攻击中被入侵,影响40多个包
  • Stairwell: Stairwell报告揭示企业安全中存在巨大的恶意软件盲点
  • Steven Masada 在 Microsoft: 微软查封338个网站以瓦解快速增长的’RaccoonO365’钓鱼服务
  • Sygnia:
    • 16分钟造成影响:npm供应链滥用部署加密货币盗取恶意软件
    • 从危机到战略:ToolShell教会我们关于企业韧性的知识
  • Synacktiv: 剖析DCOM 第1部分
  • System Weakness:
    • 在TryHackMe上检测Web攻击:日志和基于网络的威胁狩猎完整演练
  • Trellix: 暗网盘点 – 2025年8月版
  • Trend Micro:
    • 关于NPM供应链攻击我们了解的情况
    • AI原生开发平台如何启用虚假验证码页面
  • Matthieu Faou 和 Zoltán Rusnák 在 WeLiveSecurity: Gamaredon与Turla合作
  • Merav Bar, Rami McCarthy, 和 Barak Sharoni 在 Wiz: Shai-Hulud:持续的分发包供应链蠕虫,分发数据窃取恶意软件
  • ZephrSec: pyLDAPGui – 它是如何诞生的
  • Блог Solar 4RAYS:
    • NGC6061:针对政府机构的系列钓鱼攻击
    • 网络威胁态势:2025年第二季度传感器分析
  • Genians: Kimsuky APT实施的AI驱动深度伪造军事ID欺诈活动

即将举行的活动

  • Black Hills Information Security: BHIS – 谈论[信息安全]新闻 2025-09-22 #直播 #信息安全 #信息安全新闻
  • Magnet Forensics: 移动设备揭秘 S3:E9 // NOW 这就是我所说的iOS:26
  • SANS: 领先勒索软件一步:恰当的事件遏制……与恐怖故事
  • SentinelOne: LABScon 2025 | 从LLM恶意软件到酒店房间窃听器:回顾今年的演讲
  • Silent Push: 研讨会 – 用于恶意软件检测的高级查询

演示/播客

  • Behind the Binary by Google Cloud Security: EP15 为FLARE-On 12做准备 – 逆向工程考验的内部视角
  • Cellebrite: 提示星期二:在学习中心查找培训
  • Cloud Security Podcast by Google: EP243 AI时代的电子邮件安全:2025年史诗般的军备竞赛开始
  • InfoSec_Bret: SA – SOC176-234 – RDP暴力破解检测
  • Matthew Plascencia: 解密加密数据包 | Wireshark黑客攻击 3
  • MyDFIR:
    • SOC自动化项目更新 | 第4部分/共4部分
    • SOC分析师面试:如何应对基于场景的问题
  • Off By One Security: UEFI引导工具包和内核模式Rootkit开发,与 Alejandro Vazquez 一起
  • The Cyber Mentor: 直播:SOC 201 发布 | 事件响应 | 威胁狩猎 | 网络安全
  • The Defender’s Advantage Podcast: vSphere如何成为攻击者的目标

恶意软件

  • Adam 在 Hexacorn:
    • RunDll导出器
    • 进入沙箱 30:失败的静态分析
  • ASEC:
    • 从El Dorado到BlackLock:剖析快速崛起的RaaS威胁
    • Kawa4096勒索软件:利用品牌模仿产生心理影响
  • CISA: 针对Ivanti端点移动管理系统的恶意监听器
  • DomainTools Investigations: 针对印度尼西亚和越南Android用户的银行木马
  • Dr Josh Stroschein:
    • 与Hahna Kane Latonick一起的机器学习实际应用
    • IDA基础 – 什么是偏移量?
  • Michal Rajčan 在 Jamf: Jamf威胁实验室发现泄露凭证的应用程序
  • Silent Push: CountLoader:Silent Push发现以3个不同版本提供的新恶意软件加载器
  • Sophos: GOLD SALEM的Warlock行动加入繁忙的勒索软件版图
  • Zero Salarium: EDR冻结:一款让EDR和杀毒软件陷入昏迷状态的工具
  • Zhassulan Zhussupov: 恶意软件开发:持久化 – 第28部分。CertPropSvc注册表劫持。简单的C/C++示例。
  • ZScaler:
    • SmokeLoader死灰复燃
    • 恶意的PyPI包分发SilentSync RAT

杂项

  • Sergiy Pasyuta 在 Atola: Insight Forensic 5.7中的逻辑映像
  • Dr. Erdal Ozkaya 在 Binalyze: 事件准备 vs. 事件响应
  • Page McBeth 在 Cellebrite: 数字取证实验室正被淹没:调查员可以介入的4种方式
  • Christopher Eng 在 Ogmini: CISA IR培训 – 勒索软件攻击剖析研讨会 (IR224)
  • Computer Forensics Lab:
    • 面向法律专家的8个基本移动取证工具列表
    • 了解计算机取证调查员及其角色
    • 逐步进行云取证:掌握数字调查
  • Forensic Focus:
    • 2025年8月Oxygen Tech Bytes
    • 为什么移动调查技术对现代企业至关重要
    • 数字取证工作综述,2025年9月15日
  • Kevin Beaumont 在 DoublePulsar: 企业中的大象:关键IT和网络安全功能外包危及英国经济…
  • Reverse Engineering: 将Metal带入加密后门之战!利用GPU和90年代的加密战争破解APT Down代码签名密钥
  • Alfredo Oliveira 和 David Fiser 在 Trend Micro: 使用容器保护您的MCP基础设施

软件更新

  • Atola: Atola Insight Forensic 5.7
  • C.Peter: UFADE 1.0.1
  • Digital Sleuth: winfor-salt v2025.10.10
  • Oxygen Forensics: 推出 Oxygen Forensic Detective v.18.0
  • Lethal Forensics: Microsoft-Analyzer-Suite v1.6.1
  • Metaspike: 取证电子邮件收集器 (FEC) 变更日志 – 4.2.564.1066
  • MISP: MISP同步 – 测试与验证项目
  • OpenCTI: 6.7.20
  • Rapid7: Velociraptor v0.75.2
  • Security Onion: Security Onion 2.4.180 现已可用,包含多项新功能和更新组件!
  • Xways:
    • X-Ways Forensics 21.5 SR-7
    • X-Ways Forensics 21.6 Beta 4

本周内容就是这些!如果您认为我遗漏了什么,或者希望我专门报道某些内容,请通过联系页面或社交媒体渠道与我联系!

使用代码 PM15 或点击此链接,可在您的下一堂Hexordia课程中享受15%的折扣。 与我一起上课!使用折扣码 thisweekin4n6,在Cyber5w的任何课程中享受15%的折扣。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计