数字取证与事件响应技术周报:云存储取证、恶意软件分析与威胁狩猎

本周技术周报汇总了数字取证、事件响应和网络安全领域的最新动态,涵盖了云存储取证技术、恶意软件深度分析、漏洞利用剖析以及威胁狩猎实践,为安全专业人员提供了丰富的技术资源和行业洞察。

FORENSIC ANALYSIS

  • Akash Patel

    • 掌握云存储取证技术:Google Drive、OneDrive、Dropbox & Box 调查方法
    • 每位取证调查员都应了解这些常见的反取证擦除工具
    • 利用 Bulk Extractor 挖掘隐藏证据:记录恢复的力量
  • Andrew Malec

    • LUKS、hashcat 与隐藏卷
  • Christian Peter

    • “过去之事,现在之事,未来可能之事 —— ALEX 现已推出!”
  • Christopher Eng at Ogmini

    • BelkaGPT – DFIR 中有效的人工智能
    • 使用开源工具
    • 试用 ALEX – Android 逻辑提取器
    • SANS 假日黑客挑战赛 2025
    • SANS 假日黑客挑战赛 2025 – 进展
    • 检查移动热点 – Orbic Speed RC400L
  • Oleg Afonin at Elcomsoft

    • 探索 iPadOS、tvOS 和 audioOS 17 及 18 设备:文件系统与钥匙串提取
  • Forensafe

    • Android 应用使用历史
  • Iram Jack

    • 取证镜像
    • Autopsy
    • 磁盘过滤
    • ExfilNode
  • Mattia Epifani at Zena Forensics

    • 超越已知:对三星安卓设备取证研究的呼吁
  • Tasos Chatziefstratiou

    • IIS 用户访问日志记录
  • Dante Fazio at The Metadata Perspective

    • 元数据至关重要:法庭上的原始相机照片与截图

THREAT INTELLIGENCE/HUNTING

  • ❀✵Gootloader Details ✵❀

    • Gootloader 卷土重来
  • Adam at Hexacorn

    • cliconfg.exe 的一个鲜为人知的秘密
  • Charlie Eriksen at Aikido

    • 隐形 Unicode 恶意软件再次攻击 OpenVSX
  • Christine Barry at Barracuda

    • Nitrogen 勒索软件:从阶段性加载器到全面勒索
  • Victor Vrabie at Bitdefender

    • Curly COMrades:通过隐藏的 Hyper-V 虚拟机进行规避与持久化
  • Brian Krebs at ‘Krebs on Security’

    • 据称的 Jabber Zeus 编码者‘MrICQ’ 已在美国被拘押
    • Cloudflare 从顶级域名列表中清除了 Aisuru 僵尸网络
  • Campaign and public sector information security

    • 危险的 PDF 程序
  • CERT-AGID

    • 针对意大利银行的网络钓鱼活动正在进行中
    • 针对 AdE 的网络钓鱼:虚假的“加密货币税务申报”
    • 11月1日至7日恶意活动摘要
    • 通过 GLS 主题 ClickFix 活动在意大利传播的 Remcos RAT 分析
  • Check Point

    • 11月3日 – 威胁情报报告
    • 在速度上击败 XLoader:生成式 AI 作为逆向工程的效能倍增器
    • 利用 Microsoft Teams:暴露的模拟与欺骗漏洞
  • Max Gannon at Cofense

    • 国际威胁 – 区域性网络钓鱼活动中使用的感染 URL
  • David Burkett at Corelight

    • 使用 PEAK 框架揭露 Salt Typhoon | Corelight
  • Crowdstrike

    • CrowdStrike 2025 年欧洲威胁态势报告:勒索活动增加,国家背景活动加剧
  • Cyberbit

    • Scattered Spider、LAPSUS$ 和 ShinyHunters 联合组成混乱的网络犯罪合并体
  • Cyfirma

    • 每周情报报告 – 2025年11月07日
  • Darktrace

    • 追踪一条龙:使用 Darktrace 调查 DragonForce 关联的勒索软件攻击
  • Tesnim Hamdouni, Ian Kretz, and Sebastian Obregoso at Datadog Security Labs

    • MUT-4831:木马化的 npm 软件包分发 Vidar 信息窃取恶意软件
  • DebugPrivilege

    • 您上次修补域控制器是什么时候?
    • 从供应商到 ESC1
  • Burak Karaduman at Detect FYI

    • 代理检测创建:从 Sigma 到 Splunk 规则
  • Disconinja

    • 每周威胁基础设施调查
  • Erik Hjelmvik at Netresec

    • 优化 IOC 保留时间
  • FalconFeeds

    • 全球信用卡盗刷生态系统:现代金融欺诈与地下基础设施的威胁情报剖析
    • 泄露迷雾:虚假泄露声明与模仿者如何混淆归因
    • 恶意软件多语言:语言线索如何揭示威胁组织的起源与目标
    • 隐形战争:APT 组织如何在不引起头条新闻的情况下运作
    • 网络犯罪卡特尔崛起:我们是否正进入有组织数字犯罪的新时代?
    • 规避的巅峰:分析窃密恶意软件即服务生态系统的去中心化、AI 与恶意演变
    • 网络犯罪剧本:威胁行为者如何相互学习——TTP 趋同与 CTI Tracecraft 分析
    • 当恶意软件成为营销:勒索软件组织如何利用公关进行恐吓
    • 全球贸易面临的混合威胁:针对港口与海上航线的网络攻击激增
    • 全球数字前线:政府网络安全事件分析,2024年10月–2025年9月
  • Flashpoint

    • LockBit 5.0 分析:对 RaaS 巨头最新升级版的技术深度剖析
  • g0njxa

    • 接近窃密软件开发者:与 AURA 的简短访谈
  • Google Cloud Threat Intelligence

    • 为即将到来的威胁做准备:2026 年网络安全预测
    • GTIG AI 威胁追踪器:威胁行为者使用 AI 工具的进展
  • GreyNoise

    • PHP 加密货币挖矿活动:2025年10月/11月
  • Group-IB

    • /proc 中的幽灵:操作与时间线破坏
  • HackTheBox

    • BianLian 的静默入侵:1个漏洞如何击中新日铁的供应链
    • Brickstorm 入侵:UNC5221 为期 12 个月的间谍活动剖析
    • 逃离 Scattered Spider 的网:我们深度研究的 6 个要点
  • Hudson Rock

    • 日经新闻遭入侵:信息窃取感染获得对 1.7万+ 员工 Slack 聊天记录的访问权限
  • Anna Pham at Huntress

    • Gootloader | 威胁检测概览
  • Jeffrey Bellny at CatchingPhish

    • 通过 Phish Sim 工具进行的网络钓鱼
  • Yuma Masubuchi at JPCERT/CC

    • 关于威胁组织 APT-C-60 攻击的更新
  • Kevin Beaumont at DoublePulsar

    • CyberSlop — 认识新的威胁行为者,MIT 与 Safe Security
  • Kostas

    • DetectionStream:介绍 Sigma 培训平台
  • Kroll

    • Kroll 对话:会见 DFIR 专家
  • LevelBlue

    • SpiderLabs 勒索软件追踪器 2025年10月更新:Qlin 加大攻击力度
    • 剖析与理解 APT 威胁组织活动
  • Natto Thoughts

    • 一位研究者前来敲门,并给中国上了一堂关于如何管理漏洞和研究者的课
  • Oleg Skulkin at ‘Know Your Adversary’

    • 306. 攻击者修改注册表以启用远程调试
    • 307. 狩猎 Tar 滥用
    • 308. 攻击者滥用 OpenAI Assistants API
    • 309. 攻击者使用隐藏的 Hyper-V 虚拟机
    • 310. 攻击者持续滥用不常见的 RMM
    • 311. 狩猎 MSBuild 滥用
    • 312. 狩猎 Certutil 滥用
    • 313. 真实攻击者如何滥用 PowerShell 进行发现
  • Picus Security

    • 剖析 ValleyRAT:从加载器到 RAT 执行的有针对性的活动
    • UNC6384 的 2025 PlugX 活动详解
    • Gossamer Bear APT:Windows 端点活动详解
    • Prophet Spider 威胁行为者详解
    • 多平台 VanHelsing 勒索软件分析
  • Proofpoint

    • 远程访问,真实货物:针对卡车运输与物流的网络犯罪分子
    • 线路交错:伊朗间谍活动与归因的案例研究
  • Dan Green at Push Security

    • 迄今为止最先进的 ClickFix?
  • Qi An Xin Threat Intelligence Center

    • 南星行动:针对国产手机的 0day 间谍活动
  • Recorded Future

    • 使用实时数据进行勒索软件检测 | Recorded Future
    • 恶意基础设施在 aurologic GmbH 找到稳定性
  • Susannah Clark Matt at Red Canary

    • 防御者网络钓鱼指南
  • Vladimir Pezo at ReversingLabs

    • PowerShell Gallery 如何简化攻击
  • Rohan Karnkoti

    • 中间代码:IR 简介
  • SANS Internet Storm Center

    • 对端口 8530/8531 的扫描。可能与 WSUS 漏洞 CVE-2025-59287 相关
    • XWiki SolrSearch 漏洞利用尝试与芝加哥黑帮/说唱歌手链接
    • 域名 API 更新
    • 二进制痕迹:使用 PowerShell 将恶意软件样本与蜜罐日志关联
    • 蜜罐:对(代码)存储库的请求
  • John Tuckner at Secure Annex

    • RansomVibing 出现在 VS Code 扩展中
  • Security Alliance

    • 从朝鲜 IT 工作者到 IT 招聘人员
  • Sekoia

    • 针对 Booking.com 酒店和客户的“我付了两次款”网络钓鱼活动
  • Subhajeet Singha at Seqrite

    • Peek-a-Baku 行动:Silent Lynx APT 缓慢转向杜尚别
  • Shantaciak

    • 构建逻辑
  • Sky Blueteam

    • 分析 sudo CVE-2025-32463 的不安全 chroot 行为
  • SOCRadar

    • Bulwark:剖析重新定义恶意软件规避的打包器
  • Ross McKerchar, Rafe Pilling, Sarah Kern, Angela Gunn, Jane Adams, Mindi McDowell, and Ryan Westman at Sophos

    • 检测欺诈性朝鲜雇佣人员:CISO 行动手册
  • Symantec Enterprise

    • 中国背景行为体持续关注影响美国政策的组织
  • System Weakness

    • 窥探恶意软件的工具箱:REMnux 简介
    • 勒索软件 101:这些数字劫匪如何运作以及为何备份是您的最佳盾牌
    • 从警报到行动:SOC 分析师使用 Elastic 进行分诊的指南
    • 使用 Elastic 进行警报分诊 – TryHackMe
    • 黑客与否:恶意软件的不圣三位一体
    • SOC 警报 => Lumma 窃密者 – 通过 Click Fix 网络钓鱼进行 DLL 侧加载
    • 从噪音到信号:SOC 分析师在 Splunk 中进行警报分诊的指南
  • Ryan G. Cox at The Cybersec Café

    • DataDog 中的代码化检测(第二部分):我如何测试检测规则
  • The Raven File

    • CLOP 勒索软件:网络剖析
  • THOR Collective Dispatch

    • Ask-a-Thrunt3r:2025年10月 Logtoberfest 版
    • 超越指标狩猎 – 第二部分
  • Jack Wigley, Jason Trapp and Trevor Tucker at Triskele Labs

    • 威胁行为者使用 Python 窃取您的收件箱
  • Trustwave SpiderLabs

    • Scattered LAPSUS$ Hunters:一个联合网络犯罪品牌剖析
    • 猫已出袋:通过 MAD-CAT 模拟‘喵攻击’数据破坏活动
  • Ugur Koc and Bert-Jan Pals at Kusto Insights

    • Kusto Insights – 十月更新
  • Kenneth Kinion at Valdin

    • 使用 Valdin 查找相关的虚假“DMCA 下架”域名
  • Alexandra Martin at VirusTotal

    • 十一月是搜索月:使用 #MonthOfVTSearch 探索、学习与分享
  • VMRay

    • 如何将 Defender & Sentinel 警报转化为可操作的威胁情报
  • WeLiveSecurity

    • 分享即惊吓:您没看到的 WhatsApp 屏幕共享诈骗
    • ESET APT 活动报告 2025年第二季度–第三季度
  • Блог Solar 4RAYS

    • 俄罗斯的 Erudite Mogwai 网络钓鱼活动
  • Palo Alto Networks

    • 知己知彼:以资产管理为代价的威胁情报
    • LANDFALL:针对三星设备漏洞链中的新型商用级安卓间谍软件

UPCOMING EVENTS

  • Black Hills Information Security
    • Talkin’ Bout [infosec] News 2025-11-10
  • Cqure Academy
    • 现场网络研讨会 检测与防御威胁的十大技巧
  • Cybersecurity Mentors Podcast
    • 深入 Mandiant:Charles Carmakal 谈全球网络战争前线
  • Huntress
    • 与 Kyle Hanslovan 一起现场入侵 Microsoft 365
    • Tradecraft Tuesday | 最可疑的捕获:回顾与展望网络钓鱼策略
  • Magnet Forensics
    • AI 解压 #6:您想知道的一切——以及您不怕问的
  • Spur
    • Spur 中继 — 2025年第四季度:新代理威胁、SDK 滥用与检测

PRESENTATIONS/PODCASTS

  • Hexordia
    • 数据中的真相:EP17:数字取证角色的演变:未来的数字侦探
  • Adversary Universe Podcast
    • 勒索加剧与国家背景活动激化:CrowdStrike 2025 年欧洲威胁态势报告
  • Anuj Soni
    • 正确设置您的恶意软件分析实验室
  • Behind the Binary by Google Cloud Security
    • EP18 10,000 个 DLL 与太多数学 – 与 FLARE 团队总结 FLARE-On 12
  • Cellebrite
    • 周二小贴士:2025 CTF 圆满结束
  • Chainalysis
    • FBI 的雇凶谋杀加密货币调查:播客 Ep. 173
  • Cloud Security Podcast by Google
    • EP250 “收集一切”的终结?从集中化转向数据访问?
  • Compass Security
    • Windows 访问令牌 – 从身份验证到利用
  • Endace
    • 数据包取证文件,Ep 64,与 Steve Fink 讨论构建有效且有韧性的 SOC
  • Flare
    • 身份攻击:剖析 2025 年微软数字防御报告
  • John Hammond
    • Windows 批处理恶意软件分析!
    • 虚假 DMCA 恶意软件骗局
  • Logzio
    • 使用 Logz.io 调查 SIEM 事件
  • Magnet Forensics
    • 法律解压 E2:超越应用图标:起草反映数据真实存储方式的移动设备搜查令
    • 更智能的移动调查:面向当今取证服务提供商的工具
  • Microsoft Threat Intelligence Podcast
    • 超越 AI 安全炒作:网络安全防御中真正重要的是什么
  • MITRE
    • ATT&CKcon 6.0
  • Monolith Forensics
    • 在 Monolith 中为用户分配案件
  • MSAB
    • #MSABMonday – XAMN Pro 导出选项
  • MyDFIR
    • 真实的 SOC 分析师调查 | 电子邮件网络钓鱼 | MYDFIR SOC 社区
    • 从教师到网络安全:Nigel 如何转向 SOC 职业生涯
  • OALabs
    • IDA Free 逆向工程 – 分步 EXE 分析
  • Paraben Corporation
    • 将 Passware 设备解锁导入 E3
    • 在 E3 中捕获与查看 Steam 数据
    • Zandra AI 处理内存转储中的数据
  • Parsing the Truth: One Byte at a Time
    • 数字取证领域 25 年的动荡
  • Permiso Security
    • Permiso 的 AI 安全能力概述 – 识别 AI 用户、构建者与代理
    • Permiso 如何识别 AI 暴露面
    • 为任何身份识别 AI 用户、构建者与代理
    • Permiso 如何为 AI 用户、构建者与代理的身份创建徽章
  • Proofpoint
    • 选举更多黑客:现实世界变革的技术技能
  • Richard Bejtlich at TaoSecurity
    • 我正在主持一个新播客
  • Sandfly Security
    • Linux 隐形 Rootkit 狩猎视频演示
  • SANS
    • 现代威胁如何重新定义防御规则
  • Security Onion
    • Security Onion 会议 2025 录音现已上线!
  • SentinelOne
    • LABScon25 回放 | 野外出现的 LLM 驱动恶意软件
  • Studio d’Informatica Forense
    • 罗马 MSAB 网络取证与数字调查研讨会
  • Sumuri
    • TALINO Talk 第 18 集
    • 如何为 2025 年 SUMURI Gives Back 提名执法机构
  • THE Security Insights Show
    • THE Security Insights Show 第 279 集:Security Copilot 更新
  • The Weekly Purple Team
    • CVE-2025-59287:对关键 WSUS RCE 漏洞进行紫队演练
  • Uriel Kosayev
    • 仅供严肃人士 – MAoS – 打了兴奋剂的恶意软件分析

MALWARE

  • ASEC
    • 一杆精准的长矛:Cephalus 勒索软件分析
  • Kacper Ratajczak at CERT Polska
    • NGate 恶意软件活动分析
  • Cybereason
    • Tycoon 2FA 网络钓鱼工具包分析
  • Dr. Web
    • Cavalry Werewolf 黑客组织攻击俄罗斯国家机构
  • Microsoft Security
    • SesameOp:新型后门使用 OpenAI Assistants API 进行命令与控制
    • Whisper Leak:针对远程语言模型的新型侧信道攻击
  • Ovi Liber
    • 新 Kimsuky 恶意软件“EndClient RAT”:首份技术报告与 IOC
  • Pulsedive
    • 剖析感染链:Kimsuky JavaScript 下载器的技术分析
  • Shikha Sangwan at Securonix
    • CHAMELEON#NET:对利用反射加载与自定义解密进行隐秘操作的多阶段 .NET 恶意软件的深度剖析
  • Shubho57
    • Ares RAT 分析
  • Kush Pandya at Socket
    • 9 个恶意 NuGet 软件包分发延时破坏性载荷
  • Ben Martin at Sucuri
    • Slot Gacor:在线赌场垃圾邮件的兴起
  • Quentin Roland at Synacktiv
    • 看不见的站点:枚举与攻击 Active Directory 站点
  • Bernardo.Quintero at VirusTotal
    • 大规模逆向:面向苹果二进制的 AI 驱动恶意软件检测
  • István Márton at Wordfence
    • 400,000 个 WordPress 网站受 Post SMTP WordPress 插件中账户接管漏洞影响
  • Zhassulan Zhussupov
    • 恶意软件开发技巧 54:通过合法的 Angelcam API 窃取数据。简单的 C 示例。
  • Will Seaton, Viral Gandhi, Himanshu Sharma, and Yesenia Barajas at Zscaler
    • 行业攻击激增,移动恶意软件蔓延:ThreatLabz 2025 年移动、物联网与 OT 报告
  • Шифровальщики-вымогатели The Digest “Crypto-Ransomware”
    • Monkey

MISCELLANEOUS

  • Ahmed K. Ali
    • 使用 CH341A 编程器提取与刷写硬盘 PCB 固件
  • Belkasoft
    • 使用 Belkasoft X 生成 DFIR 报告
  • Brett Shavers
    • 撕下 DF/IR 的创可贴
  • Cellebrite
    • AI 优势:自信地管理调查
  • Decrypting a Defense
    • 城市开始淘汰 Flock,NYPD 摄像头诉讼,CSAM 与私人搜查原则,针对证人社交媒体的 OSINT 简介等
  • Josibel Mendoza at DFIR Dominican
    • DFIR 职位更新 – 2025年11月03日
  • DomainTools Investigations
    • 深入防火墙内部(第二部分):技术基础设施
  • Forensic Focus
    • 导航数字调查的下一个时代:思想领导力视角
    • GMDSOFT MD-Series 第三季度发布说明亮点
    • Carol Brooks,网络心理学家,Platinum 3P
    • 数字取证综述,2025年11月05日
    • 国家层面的 DFI 福祉:为何生活经验必须塑造政策
    • Forensic Focus 摘要,2025年11月07日
  • HackTheBox
    • 新版 HTB 学院:为学习者打造,由您的反馈驱动
    • 停止警报过载:如何像真正遭受攻击一样进行训练
  • Howard Oakley at ‘The Eclectic Light Company’
    • 深入统一日志 7:Claude 诊断日志
  • Kevin Pagano at Stark 4N6
    • 取证 StartMe 更新(2025年11月)
  • Oxygen Forensics
    • 在远程数据收集中实现可观的 ROI
  • Security Onion
    • Security Onion 文档印刷版现已更新至 Security Onion 2.4.190!
  • Cameron Paddy at Triskele Labs
    • 独立网络调查的必要性
  • Vxdb
    • 地下 Minecraft 账户市场

SOFTWARE UPDATES

  • Airbus Cybersecurity
    • IRIS-Web v2.4.24
  • Brian Maloney
    • OneDrive 更新
  • Didier Stevens
    • 更新:cs-parse-traffic.py 版本 0.0.6
  • Digital Sleuth
    • winfor-salt v2025.13.3
  • Doug Metz at Baker Street Forensics
    • CyberPipe v5.3:增强的 PowerShell 兼容性与可靠性
  • Elcomsoft
    • iOS 取证工具包 8.81 新增对 iOS 17 和 18 的 checkm8 提取支持
  • Microsoft
    • msticpy – 针对 API 更改的 Defender 数据提供程序更新
  • MISP
    • MISP v2.5.24 – 安全与稳定性更新
  • MobilEdit
    • 新版本:MOBILedit Forensic 9.7 — Exynos 绕过、多用户安卓分析等!
  • Phil Harvey
    • ExifTool 13.41
  • Xways
    • 查看器组件
    • X-Ways Forensics 21.5 SR-10
    • X-Ways Forensics 21.6 SR-2
    • X-Ways Forensics 21.7 Preview 2

以上就是本周的全部内容!如果您认为我遗漏了什么,或者希望我专门报道某些内容,请通过联系页面或社交媒体渠道联系我! 使用优惠码 PM15 或点击此链接,在 Hexordia 的下次课程中享受 15% 折扣 与我一起上课! 使用折扣码 thisweekin4n6,在 Cyber5w 的任何课程中享受 15% 折扣。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计