数字取证与事件响应周报:2025年第40周技术动态

本周周报涵盖数字取证与事件响应领域最新技术内容,包括Salesloft-Drift入侵分析、Android取证技术、内存分析、恶意软件分析、威胁狩猎技术、云安全漏洞等实质性技术内容。

赞助内容

Salesloft-Drift入侵内幕:对SaaS和身份安全的意义 在本环节中,Permiso的CTO将涵盖:

  • 攻击者如何利用被盗OAuth令牌从GitHub→AWS→Salesforce移动
  • 为何这种"全机器"攻击为SaaS供应链和NHIs敲响警钟
  • 在您的环境中检测和遏制类似威胁的实用步骤 观看视频播客 由Permiso赞助

一如既往,感谢那些给予支持的人们!

取证分析

Brian Maloney OneDrive。让我们离线处理这个问题

Chainalysis 朝鲜IT工作者:深入朝鲜加密货币洗钱网络

Christopher Eng at Ogmini Android Pixel 7上数字照片的生命周期 - 第2部分 Android取证 - 文件系统时间戳ADB脚本

Elcomsoft iPhone 17:PWM闪烁的终结? 入侵密码管理器:从Bitwarden到Zoho Vault 数字取证中的人工智能:工具,而非神谕

Forensafe iOS AllTrails

Iram Jack 内存分析入门 内存获取

Magnet Forensics 通过自动分析使媒体认证更易理解 Magnet Forensics对iOS 26的支持 那个关键证据:说明问题的搜索历史

Maltego 使用Maltego揭露杀猪盘操作

Matthew Plascencia iOS 26定位功能增强与更多AI特性 iOS 26新证据II

Mattia Epifani at Zena Forensics 探索从iOS设备提取数据:您可以访问哪些数据以及如何访问

OSINT Team Volatility3:从内存映像导航SAM注册表配置单元

The DFIR Report 从单次点击开始:Lunar Spider如何实现近两个月的入侵

威胁情报/狩猎

Faan Rossouw at Active Countermeasures 每日恶意软件 - 通过SMB进行的代理到代理通信(AdaptixC2)

Adam at Hexacorn 使用.LNK文件作为lolbins

ASEC 在MS-SQL服务器攻击案例中识别出的XiebroC2

Ayelen Torello at AttackIQ 勒索故事:第四卷 - 模拟Rhysida、Charon和Dire Wolf勒索软件

Chi Tran, Charlie Bacon, and Nirali Desai at AWS Security 防御类似Chalk/Debug和Shai-Hulud蠕虫的供应链攻击

BI.Zone Cavalry Werewolf通过信任关系攻击袭击俄罗斯公共部门

c-APT-ure 使用NetBIOS名称进行枢轴和威胁聚类

CERT Ukraine UAC-0245使用CABINETRAT后门针对教育机构进行定向网络攻击(CERT-UA#17479)

CERT-AGID 9月27日-10月3日恶意活动周总结

Check Point 9月29日 - 威胁情报报告

Joey Chen at Cisco’s Talos UAT-8099:中文网络犯罪组织针对高价值IIS进行SEO欺诈

codetodeploy VMware CVE集群内幕:枚举、提升和暴露

Ben Reardon at Corelight 在黑帽美国2025会议上狩猎GTPDOOR | Corelight

CyberBoo Microsoft Defender for Identity深度探索:第1部分

Cyberdom 解锁Microsoft Sentinel MCP

Cyfirma 每周情报报告 - 2025年10月3日

Dark Atlas 威胁档案:Conti勒索软件组织

Darktrace 使用Darktrace检测供应商泄露和信任关系滥用

Detect FYI MDR中缺失的一环。剧透,它始于检测工程框架。 通过AuthenticationProcessingDetails进行威胁狩猎会话在AADSignInEventsBeta上 使用KQL显示非推荐的TLS参数(基于IANA)

Disconinja 每周威胁基础设施调查(第39周)

DomainTools Investigations SecuritySnack: 18+电子犯罪

Paul Asadoorian at Eclypsium 追捕RedNovember:对网络边缘设备的深度攻击

Elastic Security Labs FlipSwitch:一种新颖的系统调用挂钩技术 WARMCOOKIE一年后:新功能和新鲜见解

FalconFeeds 数字断层线:地区网络冲突中民族和宗教紧张关系的武器化 网络空间中的代理战争:通过威胁行为者联盟追踪国家影响力

Guillaume Valadon and Carole Winqwist at GitGuardian Red Hat GitLab泄露:Crimson Collective的攻击

Omar ElAhdan, Matthew McWhirt, Michael Rudden, Aswad Robinson, Bhavesh Dhake, and Laith Al at Google Cloud Threat Intelligence 前线网络犯罪观察:UNC6040主动强化建议

GreyNoise 9月28日协调的Grafana利用尝试 Palo Alto扫描在48小时内激增约500%,创90天新高

HackTheBox Sandworm释放:深入APT44受沙丘启发的网络破坏

Hunt IO Operation SouthNet:SideWinder在南亚扩展网络钓鱼和恶意软件操作

Huntress 不要担心ClickFix技术:变种和检测演进 2025年从深度伪造、ClickFix和ViewState漏洞利用的顶级网络威胁趋势

Infoblox Detour Dog:DNS恶意软件为Strela窃取程序活动提供动力

Kijo Ninja at Kijo Ninja Rclone C2数据外泄技术

Adam Goss at Kraven Security 停止在数据中溺水:免费构建自己的CTI聚合器

Doug Olenick at LevelBlue SpiderLabs勒索软件追踪器2025年9月更新:Qilin、Akira顶级勒索软件攻击者

Idan Cohen at Mitiga ShinyHunters和UNC6395:Salesforce和Salesloft泄露内幕

Netscout Keymous+威胁行为者档案

NVISO Labs 你说什么,VMware就提升什么(CVE-2025-41244) Lunar Spider通过FakeCaptcha扩展他们的网络 攻击者阅读了什么?MailItemAccessed告诉你

Oleg Skulkin at ‘Know Your Adversary’ 271. 对手是否需要安装RMM? 272. 这是另一个可用于狩猎的有趣暂存文件夹 273. PDB路径如何帮助发现恶意文件 274. Phantom Taurus如何滥用Exchange管理Shell 275. 狩猎可疑URL 276. 狩猎可疑IIS模块 277. 对手滥用免费请求记录服务作为C2 278. 狩猎可疑XLL文件

Palo Alto Networks Phantom Taurus:新的中国关联APT和NET-STAR恶意软件套件的发现 多域可见性的案例

Art Ukshini at Permiso P0LR Espresso - 提取云实时响应和高级分析的精华

Picus Security Crypto24勒索软件揭秘:隐身、持久性和企业级影响 2025年蓝色报告:如何对1600万次攻击模拟发现采取行动 RomCom威胁行为者演进(2023-2025)

Resecurity ShinyHunters启动数据泄露网站:Trinity of Chaos宣布新的勒索软件受害者

Ashlee Benge at ReversingLabs 使用Spectra Analyze狩猎SharpHounds

Sandfly Security Sandfly 5.5.4 - 中国Rootkit揭露

SANS 狩猎SaaS威胁:来自FOR589课程关于网络犯罪活动的见解 记录正常以发现邪恶:来自真实犯罪和网络攻击的教训

SANS Internet Storm Center 对Palo Alto Global Protect漏洞(CVE-2024-3400)的扫描增加,(9月29日星期一) [访客日记]将蜜罐密码与HIBP比较,(10月1日星期三) “user=admin”。有时你甚至不需要登录,(9月30日星期二) 更多.well-known扫描,(10月2日星期四)

Cristian Souza at Securelist 取证之旅:在AmCache中狩猎邪恶

Ayush Anand at Securityinbits 使用nltest、net和whoami进行发现

Jeremy Scion and Marc N. at Sekoia 静默短信钓鱼:蜂窝路由器API的隐蔽滥用

Seqrite 在勒索软件活动中利用合法远程访问工具

Shantaciak 调查电子邮件威胁:为什么收件箱仍然是前门

Siddhant Mishra Kimsuky/APT43网络钓鱼基础设施:技术演进

SOCRadar 暗网档案:Scattered Lapsus$ Hunters

Claudia Preciado at Stairwell 基于CISA的Salt Typhoon YARA规则构建:Stairwell发现637个新变种

Brandon Webster and Bryan Campbell at Sublime Security 使用冒充的Evite和Punchbowl邀请进行凭据网络钓鱼和恶意软件分发

Kyle Knight at Sucuri 使用SSH密钥认证增强文件传输安全性

System Weakness Windows凭据窃取检测 日志基础 | TryHackMe写作 SIEM入门 | TryHackMe写作 KK TAN的反向工程第2课 ~ 真实世界研究CVE-2025-8088 [经验分享] HTB Holmes CTF写作:The Card SOC127 - 检测到SQL注入 - LetsDefend - 解决方案

THOR Collective Dispatch Ask-a-Thrunt3r:2025年9月回顾 代理威胁狩猎,第2部分:启动狩猎仓库

Niranjan Hegde and Sijo Jacob at Trellix XWorm V6:探索关键插件

Richard Grainger at Triskele Labs Qilin崛起:澳大利亚组织需要知道什么

Jean-Francois Gobin at Truesec 她在海边销售Web Shells(第I部分)

Elliot Roe at Valdin 引入YARA规则:使用YARA搜索和监控互联网基础设施

Joseliyo Sánchez at VirusTotal 高级威胁狩猎:使用LLM自动化大规模操作

Vishal Thakur 引入TLP:Black - 新的保密层级

即将举行的活动

Cellebrite 在线剥削,离线陷阱:亚太地区的诈骗园区和人口贩运

Cyber Social Hub Cyber Social Hub正在发生什么变化

Magnet Forensics 从领先的媒体取证专家那里学习审查和分析媒体证据的技巧和最佳实践 Cyber Unpacked S2:E4 // 来自现场的声音:DFIR中的趋势、挑战和未来展望

Simply Defensive 实践防御:Markus Schober谈DFIR、实验室和构建更好的蓝队成员 | S5 E1

演示/播客

Alexis Brignoni 数字取证现在播客S3 - E0

Behind the Binary by Google Cloud Security EP16 反向工程中的机器学习革命与Hahna Kane Latonick

Patterson Cake at Black Hills Information Security 使用Hayabusa和SOF-ELK处理Windows事件日志(第2部分)

Cellebrite 提示星期二:C2C用户峰会的最终论文征集

Erik Pistelli at Cerbero 内存挑战1:揭示

Cyber Social Hub FTK Imager Pro游戏改变者

InfoSec_Bret SA - SOC211-161 - Utilman.exe Winlogon利用尝试

John Hammond 初学者反向工程

Magnet Forensics Legal Unpacked E1:数字证据的搜查令:数据驱动方法

Monolith Forensics 与Relay用户共享文件和报告 Monolith中的案例详情

MSAB XAMN早期访问

MyDFIR SOC自动化项目2.0:如何在您的工作流程中使用AI

Parsing the Truth: One Byte at a Time 商业电子邮件泄露

The Cyber Mentor PowerShell入门:调查Windows进程

Three Buddy Problem Oracle cl0p勒索软件危机、欧盟无人机目击事件、Cisco bootkit后果

恶意软件

Mauro Eldritch at Any.Run FunkSec的FunkLocker:AI如何推动下一波勒索软件

hasherezade at Check Point Rhadamanthys 0.9.x - 浏览更新

Cleafy Klopatra:揭露源自土耳其的新Android银行木马操作

Dr Josh Stroschein IDA Pro基础 - 轻松折叠函数文件夹的方法

Dr. Web Doctor Web的2025年第三季度病毒活动评论 Doctor Web的2025年第三季度移动设备病毒活动评论

Cara Lin at Fortinet Confucius间谍活动:从窃取程序到后门

Nicole Fishbein at Intezer 恶意软件分析和反向工程初学者指南

Uma Madasamy at K7 Labs Patchwork APT分解

Marc Messer and Dave Truman at Kroll FANCY BEAR GONEPOSTAL - 间谍工具提供对Microsoft Outlook的后门访问

OSINT Team 打开了一罐XWorms

Shubho57 分析JavaScript文件导致Koi Loader窃取程序

Puja Srivastava at Sucuri 隐藏在WordPress网站视线中的恶意广告活动

ThreatFabric Datzbro:隐藏在老年旅行诈骗背后的RAT

Jeffrey Francis Bonaobra, Maristel Policarpio, Sophia Nilette Robles, Cj Arsley Mateo, Jacob Santos, and Paul John Bardon at Trend Micro 通过WhatsApp传播的自传播恶意软件,针对巴西用户

Daniel Kelley at Varonis MatrixPDF通过恶意PDF附件将Gmail用户置于风险中

Шифровальщики-вымогатели The Digest “Crypto-Ransomware” Lamia

杂项

CyberCX 快速调查的案例

Belkasoft [按需课程] BelkaGPT:DFIR中有效的人工智能

Djordje Lukic at Binalyze 为什么检测浏览器存储的密码能增强网络弹性

Cyber Codex 深入探索勒索软件时间线及其影子帝国 | Cyber Codex

Dr. Brian Carrier at Cyber Triage 数字取证和调查(DFIR)的AI原则

Josibel Mendoza at DFIR Dominican DFIR工作更新 - 2025年9月29日

Elan at DFIR Diva 技术安全与数字取证会议:2025年10月27-29日

Forensic Focus Oxygen Analytic Center v.1.6:更智能、更快速、更安全的调查 数字取证工作汇总,2025年9月29日 打击儿童剥削内幕 - 来自Debbie Garner的领导力和健康经验

Howard Oakley at ‘The Eclectic Light Company’ 统一日志内幕3:日志存储和损耗 解释器:inodes和inode编号

Kenneth G. Hartman at Lucid Truth Technologies 为罪犯辩护:辩护律师、调查人员和专家是否在为黑暗面工作?

Magnet Forensics 今天企业DFIR的状态是什么?在我们的调查中分享您的见解!

Passware 关于PDF解密的一切

Sandfly Security Sandfly现已在Microsoft Azure市场上提供

软件更新

Datadog Security Labs GuardDog v2.7.0

Digital Sleuth winfor-salt v2025.11.0

Elcomsoft Elcomsoft分布式密码恢复增加对8个密码管理应用程序的支持

Google Timesketch 20250929

MALCAT 0.9.11发布:ARM和MachO分析

Metaspike 取证电子邮件收集器(FEC)变更日志 - 4.2.579.104 取证电子邮件智能 - 2.2.579

Microsoft msticpy - Defender的OAuth v2.0修复

MISP MISP 2.5.22发布,包含改进和错误修复

MSAB 2025年第三季度主要版本现已可用

OpenCTI 6.8.2

Phil Harvey ExifTool 13.38

radare2 6.0.4

Sigma 发布r2025-10-01

WithSecure Labs Chainsaw v2.13.0

这就是本周的全部内容!如果您认为我遗漏了什么,或者希望我特别报道某些内容,请通过联系页面或社交渠道联系我! 使用折扣码thisweekin4n6在Cyber5w任何课程享受15%优惠。 使用代码PM15或点击此链接在您的下一个Hexordia课程享受15%优惠 与我一起上课!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计