数字取证与事件响应技术周报精选

本周技术周报聚焦数字取证与事件响应领域,涵盖恶意软件分析、内存取证技术、漏洞利用检测、威胁狩猎策略、安全工具更新等实质性技术内容,为安全专业人员提供最新技术动态和防御方案。

赞助内容

了解Scattered Spider的最新TTP及防御方法 在本网络研讨会中,Permiso的CTO和P0 Labs威胁研究负责人将讨论:

  • Scattered Spider在过去几年中方法的演变
  • 他们当前的攻击重点及实施方式
  • Permiso平台如何发现并防御Scattered Spider身份 立即注册 | 由Permiso赞助

取证分析

  • Christian Peter:使用iLEAPP解析Potato Chat
  • Christopher Eng:会议演讲准备
  • BelkaCTF 7系列:Android、Workspace、银行应用、垃圾消息分析
  • ALEAPP插件:Gmail应用IMAP账户解析
  • Volatility 3:编写插件入门指南
  • Forensafe:iOS Microsoft Teams取证
  • Joshua Hickman:iOS Search Party进一步观察
  • Justin De Luna:调查恶意Windows计划任务
  • Kenneth G. Hartman:硬件签名C2PA相机凭证增强图像认证
  • Matthew Plascencia:Wireshark网络分析工具详解
  • Steve Whalen:macOS原生镜像命令优于AFF4的APFS取证

威胁情报/狩猎

  • Akash Patel系列:

    • 内存取证深度分析(Volatility和高级工具)
    • 数据提取高级技术
    • DNS取证与威胁狩猎
    • Fast-Flux DNS隐身技术
    • 浏览器取证手动分析指南
    • DGA算法与C2基础设施
    • DoH/DoT/Punycode等现代DNS规避技术
  • Hermon Kidane:安全与恶意DNS区分

  • Adam:DLL ForwardSideloading技术

  • Allan Liska:勒索软件信任悖论分析

  • Alparslan Akyıldız:中国APT生态系统及移动设备定向攻击

  • ASEC:2025年7月APT攻击趋势和勒索软件报告

  • Auth0:安全检测目录

  • Rohit Suresh Kanase:分裂嵌套QR码新型钓鱼攻击

  • BI.Zone:CVE-2025-29824深度分析和Paper Werewolf WinRAR零日漏洞利用

  • Jade Brown:Bitdefender 8月威胁简报

  • Patterson Cake:禁用M365直接发送防欺骗

  • Brad Duncan:SmartApeSG CAPTCHA至NetSupport RAT攻击链分析

  • Brian Krebs:DDoS服务"Rapper Bot"指控及SIM交换黑客判刑

  • CERT-AGID:虚假数字签名补丁传播恶意软件

  • Check Point:8月18日威胁情报报告

  • Cisco Talos:日本勒索软件事件及Static Tundra组织攻击分析

  • CloudSEK:APT36恶意软件活动及TA-NATALSTATUS加密劫持分析

  • Tej Tulachan:SendGrid云钓鱼活动分析

  • CrowdStrike:Falcon平台防护COOKIE SPIDER及MURKY PANDA云威胁

  • CTF导航:Lockbit Linux ESXi变种逆向、Kimsuky工具包分析、WinRAR零日漏洞利用

  • Cyb3rhawk:具有目的的Payload设计

  • Damien Lewke:静默战争分析

  • Delivr.to:AiTM和BiTM攻击模拟

  • Disconinja:第33周威胁基础设施调查

  • DomainTools:恶意软件网络追踪和SpyNote分析

  • Elastic:Elastic Security威胁狩猎和检测规则构建

  • Flashpoint:2025年新兴勒索软件即服务组织

  • Google Cloud:CORNFLAKE.V3后门分析

  • Group-IB:META地区银行木马策略演变

  • HackTheBox:通过Windows Sandbox进行数据渗出

  • Howard Oakley:Yara规则详解

  • Huntress:LOLBins检测、TTP分析和勒索软件策略

  • InfoSec Write-ups:Psexec狩猎和Black Energy内存分析

  • Invictus IR:Sea Turtle组织剖析

  • Kasada:2025年Q2威胁报告

  • Kevin Beaumont:SharePoint初始访问勒索软件事件分析

  • KQL Query:GraphApiAuditEvents新日志分析

  • Kraven Security:通过20个问题生成战略情报

  • Microsoft:PipeMagic后门框架架构分析和ClickFix社会工程技巧

  • Mike:使用detections.ai检测ClickFixing

  • Moonlock:新型廉价Mac窃取程序分析

  • Morphisec:Noodlophile窃取程序进化分析

  • Netscout:僵尸网络脉搏监测

  • Nicter:MountBot进程隐藏技术

  • Oleg Skulkin系列:

    • UAT-7237注册表交互分析
    • Scaly Wolf滥用BITSAdmin
    • Paste[.]rs托管窃取程序Payload
    • Qilin滥用S5cmd数据渗出
    • MountBot进程隐藏技术
    • Msiexec滥用作为ClickFix组成部分
  • OSINT Team:反取证技术第二部分

  • Palo Alto Networks:AI钓鱼诱饵和SDK带宽滥用

  • Pistachio:Copilot审计日志问题分析

  • Proofpoint:网络罪犯滥用AI网站创建应用进行钓鱼

  • Red Canary:DripDropper Linux恶意软件云传播分析和8月情报洞察

  • SANS互联网风暴中心:

    • MFA轰炸攻击监测
    • Elasticsearch侦察扫描增加
    • 命令行"-n"开关重要性
    • Airtell路由器扫描分析
  • SecurityAura:中小企业勒索软件防护缺失控制措施

  • Siddhant Mishra:Lumma窃取程序检测工程系列

  • Socket:恶意Go模块和Ruby Gems活动分析

  • SOCRadar:Beast勒索软件暗网档案

  • Sophos:2025年零售业勒索软件状况和威胁情报报告

  • SquareX Labs:防御Salesforce OAuth攻击

  • Stairwell:DarkCloud窃取程序YARA规则

  • SuspectFile:Securotrop勒索软件访谈和Qilin虚假法律部门分析

  • System Weakness系列:

    • DanaBot分析
    • 自主恶意软件技术
    • EDR杀手技术
    • Windows检测事件
    • Snort挑战基础
    • Wireshark威胁检测
    • APT29命名管道后门检测规则
  • The Raven Files:朝鲜IT工作者电子邮件模式分析

  • THOR Collective:静默战争分析

  • Trellix:朝鲜GitHub C2间谍活动和VShell无文件威胁

  • Trend Micro:任务诈骗分析和SharePoint漏洞利用技术

  • Taggart Tech:误报问题分析

即将举行的活动

  • BHIS新闻直播讨论
  • Magnet Forensics:AI驱动评估优化和移动取证深度分析

演示/播客

  • 对手宇宙播客:Black Hat AI能力讨论
  • 恶意软件101:ModuleStomping技术
  • 10分钟内识别恶意软件家族
  • 视频压缩伪影分析
  • Cellebrite取证技巧
  • 云安全播客:Linux安全检测差距
  • 数字剥削前沿视角
  • XenoRAT协议定义
  • 网络保险补充网络安全讨论
  • Splunk企业远程代码执行检测
  • OT事件响应特殊性
  • BloodHound通用映射技术
  • Linux持久化机制
  • Magnet系列:移动取证、DFIR融合、验证工具
  • 点击劫持深度分析
  • MSAB哈希树构建
  • 认证与项目就业价值比较
  • Oxygen Forensics并发收集技术
  • 案例解析技术
  • AI工具与犯罪社区情绪分析
  • iOS漏洞利用现实检查
  • X-Ways取证系列指南

恶意软件

  • Andrew Malec:恶意JavaScript追踪
  • Any.Run:Storm-1575未检测PhaaS分析和IOC丰富化技巧
  • ASEC:YouTube视频下载网站代理恶意软件
  • CyberArmor:尼日利亚黑客AI基础设施分析
  • Josh Stroschein:Speakeasy Shellcode分析和Suricata 8威胁检测
  • Dr. Web:Scaly Wolf持久攻击和Android后门分析
  • Fortinet:Mirai变种"Gayfemboy"僵尸网络
  • Hack & Cheese:Lockbit Linux ESXi变种逆向工程
  • K7 Labs:BQTLOCK勒索软件战术分析
  • McAfee:Android恶意软件冒充能源补贴
  • RevEng.ai:KorPlug技术分析第二部分
  • S2W Lab:窃取器生态系统详细分析
  • Securelist:PipeMagic后门演进和GodRAT金融机构攻击
  • Shubho57:SnakeKeyLogger变种分析
  • VMRay:SVG钓鱼滥用技术
  • Zhassulan Zhussupov:macOS Shellcode注入技术系列
  • Solar 4RAYS:Gorilla银行木马分析

其他

  • Brett Shavers:技术技能与法律知识价值比较
  • DFIR多米尼加:就业市场更新
  • 数字取证缅甸:EZ工具手册更新和移动设备暴力破解
  • Durok:使用OpenRelik自动化DFIR流水线
  • Forensic Focus系列:零售业勒索软件防护、就业市场、转录会话总结、调查员心理健康支持
  • LockBoxx:高级检测工程课程评价
  • Mike:CrowdStrike Falcon MCP优化
  • Oxygen Forensics:远程浏览器合规性提升
  • ReversingLabs:OWASP GenAI事件响应指南
  • Security Onion:2.4.170文档更新
  • SentinelOne:端点防护演进分析

软件更新

  • FlipForensics TriageHasher V1.0.0
  • MISP v2.5.18(新关联引擎和任务调度)
  • OpenCTI 6.7.14
  • ExifTool 13.34
  • pySigma v1.0.0rc2
  • Volume Shadow Copy Explorer
  • Chainsaw v2.13.0-beta.0
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计