赞助内容
学习Scattered Spider更新的TTP及防御方法 在本网络研讨会中,Permiso的首席技术官和P0 Labs威胁研究负责人将讨论:
- Scattered Spider的方法在过去几年中如何演变。
- 他们当前的攻击重点及实施方式。
- Permiso平台如何发现并防御Scattered Spider身份。 立即注册 由Permiso赞助
一如既往,感谢那些给予支持的回馈者!
取证分析
- Andrea Fortuna:NTFS USN日志如何助力DFIR调查
- Christopher Eng at Ogmini:Zeltser挑战 – 第八个月成就
- BelkaCTF 7 – AAR Party Van
- 内存取证 – Windows记事本第6部分
- Chris Ray at Cyber Triage:DFIR后续步骤:可疑的LogMeIn使用
- Damien Attoe:Realm文件 – 第1卷 – RealmDB简介
- Dr. Neal Krawetz at ‘The Hacker Factor Blog’:Google Pixel 10与大规模C2PA故障
- Forensafe:iOS Wire
- Matthew Plascencia:点击与过滤:Wireshark中的过滤
威胁情报/狩猎
- Faan Rossouw at Active Countermeasures:每日恶意软件 – Velociraptor作为C2
- Adam at Hexacorn:DLL ForwardSideloading,第2部分
- Arctic Wolf:GPUGate恶意软件:恶意GitHub桌面植入使用硬件特定解密,滥用Google广告针对西欧
- AttackIQ:响应CISA咨询(AA25-239A):对抗中国国家支持的行为者全球网络间谍系统
- Barracuda:
- 恶意软件简报:狡猾的网络钓鱼、BYOVD和Android RAT
- 威胁聚焦:Tycoon网络钓鱼工具包揭示隐藏恶意链接的新技术
- 八月顶级威胁行为者:勒索软件、间谍活动和信息窃取器
- Jade Brown at Bitdefender:SafePay勒索软件:非RaaS组织如何执行快速攻击
- Brad Duncan at Malware Traffic Analysis:2025-09-03:从Kongtuke验证码页面到ClickFix脚本再到Lumma窃取器
- Brian Krebs at ‘Krebs on Security’:
- AI聊天机器人制造商Salesloft漏洞的持续影响
- GOP因有效的垃圾邮件过滤器而指责审查制度
- CERT-AGID:
- 针对INPS用户的短信网络钓鱼再次出现
- MintsLoader活动恢复
- 8月30日至9月5日恶意活动周总结
- Check Point:9月1日 – 威胁情报报告
- Dr. Giannis Tziakouris and Elio Biasiotto at Cisco:检测暴露的LLM服务器:Ollama的Shodan案例研究
- Sourov Zaman, Craig Strubhart, and Grant Bourzikas at Cloudflare:Salesloft Drift漏洞对Cloudflare及客户的影响
- Koushik Pal at CloudSEK:威胁行为者冒充Microsoft Teams通过Clickfix传递Odyssey macOS窃取器
- CTF导航:
- 红队技法|利用BITS服务实现持久化执行
- Citrix NetScaler实战漏洞演变:从目录遍历到内存溢出的技术剖析
- 静态分析根本不够!IDA Pro动态调试Android应用的完整实战
- 【Vidar论文研读分享】利用LLM支持二进制污点分析
- 每周蓝军技术推送(2025.8.30-9.5)
- Cyb3rhawk:
- 狩猎影子AI:笔记应用版本
- 基础设施分析:UNC6395 Salesforce活动使用Salesloft Drift
- 基础设施分析:UNC6395 Salesforce活动 – 后续
- 超越基础设施:UNC6395的OAuth供应链狩猎
- Cyfirma:每周情报报告 – 2025年9月5日
- Daniel Koifman:对近期以太坊智能合约C2滥用的思考
- Darktrace:
- P2Pinfect – 新变种针对MIPS设备
- 行动中的警惕:监控域名抢注
- Darktrace如何检测加密挖矿:威胁示例与演练
- 从OT攻击中吸取的教训:为何行为检测优于签名
- Disconinja:每周威胁基础设施调查(第35周)
- Steve Behm at DomainTools:在Splunk中使用DomainTools Feed API
- DomainTools调查:深入Kimsuky泄漏:‘Kim’转储如何暴露朝鲜的凭据盗窃策略
- Elastic Security Labs:调查神秘畸形的Authenticode签名
- Esentire:新僵尸网络从阴影中浮现:NightshadeC2
- FalconFeeds:幕后一瞥:揭露Kimsuky威胁行为者的操作、基础设施和能力
- Flare:
- 深入网络犯罪经济:威胁行为者如何像企业一样运作
- 准备勒索软件谈判:安全团队需要知道的内容
- Yun Zheng Hu and Mick Koomen at Fox-IT:三个Lazarus RAT瞄准你的奶酪
- g0njxa:接近窃取器开发者:与MacSync(前mentalpositive)的简短访谈
- Guillaume Valadon and Gaetan Ferry at GitGuardian:GhostAction活动:通过受损的GitHub工作流窃取3,325个秘密
- Rommel Joven, Josh Fleischer, Joseph Sciuto, Andi Slok, and Choon Kiat Ng at Google Cloud Threat Intelligence:Sitecore产品中的ViewState反序列化零日漏洞(CVE-2025-53690)
- GreyNoise:25,000个IP扫描Cisco ASA设备 – 新漏洞可能即将出现
- Anton Ushakov at Group-IB:从深度伪造到黑暗LLM:AI如何推动网络犯罪的5个用例
- Hudson Rock:从信息窃取器到APT的管道:被盗外交凭据如何助长网络政治权力博弈
- Hunt IO:从面板到有效载荷:深入TinyLoader恶意软件操作
- Huntress:
- 揭穿Microsoft 365与身份神话
- Obscura,一个晦涩的新勒索软件变种
- Kasada:2025年第二季度僵尸攻击趋势:AI爬取、抢购机器人和旅行欺诈
- Kevin Beaumont at DoublePulsar:Citrix Netscaler后门 – 第一部分 – 2025年5月针对政府的活动
- Adam Goss at Kraven Security:超越流行语:如何使用CTI指标衡量成功
- Abul Azed at Microsoft:云取证:启用Microsoft Azure存储账户日志的重要性
- Ray Fernandez at Moonlock:新恶意软件JSCoreRunner通过虚假PDF转换器传播
- Oleg Skulkin at ‘Know Your Adversary’:
-
- TamperedChef如何查询系统安全产品
-
- 对手滥用Python传递商业恶意软件
-
- TinyLoader如何维持持久性
-
- 来自ClickFix的另一个狩猎机会
-
- 对手如何滥用Netsh进行发现
-
- 对手使用Active Setup实现持久性
-
- Matt Black at OSINT Team:从别名到归因:分析师的黑网威胁行为者剖析指南
- Palo Alto Networks:威胁简报:Salesloft Drift集成用于入侵Salesforce实例
- Proofpoint:工作不安全:追踪和调查Stealerium和Phantom信息窃取器
- Recorded Future:
- 2025年上半年恶意软件和漏洞趋势
- 从CastleLoader到CastleRAT:TAG-150通过多层基础设施推进操作
- 俄罗斯影响力资产汇聚于摩尔多瓦选举
- 南亚的影响力操作与冲突升级
- 领先一步:Stark Industries Solutions先发制人应对欧盟制裁
- TAG-144对南美组织的持续控制
- Chris Brook, Alex Walston and Harrison Koll at Red Canary:理解OAuth应用攻击与防御
- Resecurity:Azure AD客户端秘密泄漏:云的关键
- SANS互联网风暴中心:
- pdf-parser:所有流,(8月31日,星期日)
- Wireshark 4.4.9发布,(8月31日,星期日)
- 大规模性勒索快速查看:1,900条消息和205个比特币地址跨越四年,(9月2日,星期二)
- Dassault DELMIA Apriso的漏洞利用尝试。CVE-2025-5086,(9月3日,星期三)
- 从YARA偏移到虚拟地址,(9月5日,星期五)
- John Tuckner at Secure Annex:DePIN进入浏览器扩展
- Securelist:
- Cookie及其制作:用途、相关风险以及会话劫持的关系
- 2025年第二季度IT威胁演变。移动统计
- 2025年第二季度IT威胁演变。非移动统计
- Aleksandar Milenkoski, Sreekar Madabushi (Validin) & Kenneth Kinion (Validin) at SentinelOne:传染性访谈 | 朝鲜威胁行为者通过滥用网络情报平台揭示计划和操作
- Sanjay Katkar and Mahua Chakrabarthy at Seqrite:Operation BarrelFire:NoisyBear针对哈萨克斯坦石油和天然气部门的实体
- Simone Kraus:
- 对抗中国国家支持的行为者
- 网络空间的孤狼神话、激进化和反射控制
- SOCRadar:
- 黑网档案:Lynx勒索软件
- 黑网档案:GLOBAL勒索软件
- LockBit 5.0与勒索软件卡特尔:需要知道的内容
- Joe at Stranded on Pylos:情报贫困与商业数据经济
- Brandon Webster at Sublime Security:利用在线预约滥用和分发列表进行回调网络钓鱼
- Marco A. De Felice aka amvinfe at SuspectFile:“这不是合法或非法的问题”:采访Qilin附属机构
- Visir at System Weakness:会话取证TryHackMe演练:解码JWT、调查日志和捕获令牌伪造
- Tehtris:威胁情报报告 – 2025年9月
- THOR Collective Dispatch:
- 不了解正常就无法发现异常
- 无法在3D中隐藏
- Trellix:
- XWorm的演变感染链:从可预测到欺骗性
- ToolShell释放:解码SharePoint攻击链
- Trend Micro:安全博客是否支持氛围编码的网络犯罪?
- Buddy Tancio, Aldrin Ceriola, Khristoffer Jocson, Nusrath Iqra, and Faith Higgins at Trend Micro:MDR分析针对macOS通过’破解’应用的AMOS窃取器活动
- Tom Neaves at Trustwave SpiderLabs:SOC和SIEM中的恶意AI代理 – 通过日志文件进行间接提示注入
- Ugur Koc and Bert-Jan Pals at Kusto Insights:Kusto Insights – 八月更新
- Vasilis Orlof at Cyber Intelligence Insights:Stark连接
- Strahinja Janjisevic at Vectra AI:新技术带来新风险:由Strahinja Janjisevic提供的MCP驱动群组C2
- Bernardo Quintero at VirusTotal:利用AI代码分析揭露哥伦比亚恶意软件活动
- Fernando Tavella at WeLiveSecurity:GhostRedirector毒化Windows服务器:后门与Potatoes并存
- Wiz:
- s1ngularity的后果:Nx供应链攻击中的AI、TTP和影响
- 从受损密钥到网络钓鱼活动:内部云电子邮件服务接管
- Zero Salarium:使用不存在的可执行文件实现隐蔽持久性
- Блог Solar 4RAYS:Solar 4RAYS FlagHunt:任务解析
即将举行的活动
- AnyRun:新恶意软件策略:SOC案例与检测提示
- Black Hills Information Security:BHIS – 谈论[信息安全]新闻 2025-09-08 #直播 #信息安全 #信息安全新闻
- Gerald Auger at Simply Cyber:网络安全中的DFIR职业
- Magnet Forensics:使用Magnet Review简化数字证据共享和审查
- Simply Defensive:侦探如何成为Ginger黑客:SOC生活、求职与蓝队智慧 | S4E7
演示/播客
- Behind the Binary by Google Cloud Security:EP14 Web3的黑暗面:揭露金融犯罪的新时代
- Belkasoft:注册表秘密:恶意软件如何在Windows中隐藏 | Vedant Narayan
- Cellebrite:提示星期二:数字司法奖提名
- Clint Marsden at the TLP – Digital Forensics Podcast:第23集:AI语音代理安全:受攻击的语音AI:SIP欺骗、成本流失及反击方法
- Cloud Security Podcast by Google:EP241 从黑盒到构建块:来自Google的更现代检测工程经验
- Compass Security:
- Kerberos深度潜水第1部分 – 介绍
- Kerberos深度潜水第2部分 – Kerberoasting
- InfoSec_Bret:SA – SOC335-313 – CVE-2024-49138漏洞利用检测
- Magnet Forensics:使用Magnet Automate在您的整个DF工具包中构建简化工作流
- MSAB:#msabmonday – 排除不相关位置
- MyDFIR:
- SOC分析师网络安全工具 – 网站分析
- 成为SOC分析师的最快途径
- 如何准备求职面试(网络安全)
- SOC自动化项目更新 | 第1/4部分
- 真实SOC分析师调查 | 账户泄露
- Off By One Security:UEFI Bootkit和内核模式Rootkit开发
- Paraben Corporation:在事件响应中使用Zandra AI
- Parsing the Truth: One Byte at a Time:找到Epstein的缺失分钟
- The Cyber Mentor:使用堆叠查找恶意行为
恶意软件
- ASEC:Dire Wolf勒索软件:结合数据加密和泄露勒索的威胁
- Dr Josh Stroschein:
- 安装WSL的快速指南:在Windows上运行Linux只需几分钟!
- 如何在WinDbg中使用r命令在EFLAGS/RFLAGS中设置标志
- 新一集Behind the Binary:进入Web3的黑暗面!
- Itz Sanskarr at InfoSec Write-ups:逆向工程WannaCry勒索软件:深度潜水
- Marc Messer and Dave Truman at Kroll:FANCY BEAR GONEPOSTAL – 间谍工具提供对Microsoft Outlook的后门访问
- Lab52:分析NotDoor:深入APT28不断扩展的武器库
- MALCAT:准备好泳衣,我们潜入黑帽SEO计划
- Shubho57:分析Word文档导致Ducktail(虚假求职申请)
- Kush Pandya at Socket:恶意npm包冒充Flashbots SDK,针对以太坊钱包凭据
- Zhassulan Zhussupov:macOS黑客第11部分:ARM(M1)的绑定Shell。简单汇编(M1)和C(运行Shellcode)示例
- Шифровальщики-вымогатели:摘要“加密勒索软件”
- H2O:Water
- BlackNevas:
杂项
- Jack Hyland at Black Hills Information Security:MailFail
- Brett Shavers at DFIR.Training:DFIR培训博客:我为什么这样做
- Phil Roth at CrowdStrike:EMBER2024:推进网络安全ML模型对抗规避性恶意软件的培训
- Josibel Mendoza at DFIR Dominican:DFIR职位更新 – 2025年9月1日
- Dr. Tristan Jenkinson at ‘The eDiscovery Channel’:Bellingcat挑战 – 2025年8月(隐藏危险)
- Forensic Focus:
- Exterro通过引入Exterro Intelligence for Legal Review and Investigations改变AI游戏规则
- Tetiana Hrybok, Atola Technology质量保证负责人
- 数字取证职位汇总,2025年9月1日
- 连接世界情报同时保护背后人员
- 数字取证汇总,2025年9月3日
- 零售业受困:勒索软件如何改写英国数字取证规则
- Forensic Focus摘要,2025年9月5日
- Will Francillette at French365Connection:Entra:检索Entra Connect版本信息
- InfoSec Write-ups:
- 勒索软件桌面练习与手册
- [第2部分]在Ubuntu 22.04上安装和配置CAPEv2
- Kevin Pagano at Stark 4N6:取证StartMe更新(2025年9月1日)
- Lesley Carhart:
- Stories Ink采访了我,我喜欢Stories。
- 开放在线指导指南
- Magnet Forensics:
- 如何通过数字取证支持早期案件评估
- 如何执行可辩护、全面的法律保留与数字取证
- 员工离职:利用数字取证进行完整、可辩护的收集
- Oxygen Forensics:36个仅可通过Oxygen Forensics访问的云应用和服务
- Patrick Siewert at ‘The Philosophy of DFIR’:第3部分,共3部分:发展数字取证业务
- Ryan G. Cox at The Cybersec Café:DataDog中的检测即代码:我为小团队构建MVP的方法
软件更新
- Airbus Cybersecurity:IRIS-Web v2.4.23
- Alexis Brignoni:iLEAPP v2.3.0
- Amped:Amped Replay更新38515:新Redact选项卡、改进的运动检测等!
- Cyber Triage:Cyber Triage 3.15:导入Defender遥测+更多SOC功能
- Didier Stevens:更新:pdf-parser.py版本0.7.13
- Digital Sleuth:winfor-salt v2025.10.7
- Manabu Niseki:Mihari v8.2.0
- OpenCTI:6.7.17
- Phil Harvey:ExifTool 13.35(生产版本)
- Rapid7:Velociraptor v0.75.1
- Xways:
- 杂项
- X-Ways用户论坛:X-Ways Forensics 21.5 SR-6
- X-Ways用户论坛:X-Ways Forensics 21.6 Beta 2
- Yogesh Khatri:mac_apt 29250905
这就是本周的全部内容!如果您认为我遗漏了什么,或希望我特别报道某些内容,请通过联系页面或社交媒体渠道与我联系! 使用折扣码thisweekin4n6在Cyber5w任何课程享受15%优惠。使用代码PM15或点击此链接在Hexordia下一堂课享受15%优惠。与我一起上课!