数字取证与事件响应(DFIR)及网络安全威胁情报速览:2025年第45周

本文汇总了2025年第45周数字取证与事件响应(DFIR)及网络安全领域的动态,涵盖云存储取证、勒索软件分析、恶意软件技术细节、漏洞利用、威胁狩猎技术、工具更新以及行业会议信息。

本周要点:Salesloft-Drift 泄露事件剖析

在本期内容中,Permiso的首席技术官将深入探讨:

  • 攻击者如何利用窃取的 OAuth 令牌,实现从 GitHub 到 AWS,再到 Salesforce 的横向移动。
  • 为何此次“全自动化”攻击为 SaaS 供应链和非人类身份(NHI)安全敲响了警钟。
  • 在您自身环境中检测与遏制类似威胁的实用步骤。 观看视频播客 | 由 Permiso 赞助

一如既往,感谢所有支持者们的回馈!

取证分析

  • Akash Patel:精通云存储取证:Google Drive、OneDrive、Dropbox 和 Box 的调查技术。

  • 每位取证调查员都应了解这些常见的反取证擦除器。

  • 使用 Bulk Extractor 挖掘隐藏证据:记录恢复的力量。

  • Andrew Malec:LUKS、hashcat 与隐藏卷。

  • Christian Peter:“过去、现在与未来可能发生之事——ALEX 现已发布!”

  • Christopher Eng @ Ogmini:BelkaGPT – DFIR 中有效的人工智能应用 | 使用开源工具。

  • 试用 ALEX – Android 逻辑提取器。

  • SANS 假日黑客挑战 2025 – 进展。

  • 检查移动热点 – Orbic Speed RC400L。

  • Oleg Afonin @ Elcomsoft:探索 iPadOS、tvOS 和 audioOS 17 及 18 设备:文件系统与钥匙串提取。

  • Forensafe:Android 应用使用历史。

  • Iram Jack:取证镜像 | Autopsy | 磁盘过滤 | ExfilNode。

  • Mattia Epifani @ Zena Forensics:超越已知:关于三星安卓设备取证研究的呼吁。

  • Tasos Chatziefstratiou:IIS 用户访问日志 (UAL)。

  • Dante Fazio @ The Metadata Perspective:元数据的重要性:法庭上的原始相机照片与截图对比。

威胁情报/狩猎

  • ❀✵Gootloader Details ✵❀:Gootloader 卷土重来。

  • Adam @ Hexacorn:cliconfg.exe 的一个鲜为人知的秘密。

  • Charlie Eriksen @ Aikido:隐形 Unicode 恶意软件再次攻击 OpenVSX。

  • Christine Barry @ Barracuda:Nitrogen 勒索软件:从阶段性加载器到全面勒索。

  • Victor Vrabie @ Bitdefender:Curly COMrades:通过隐藏的 Hyper-V 虚拟机实现规避与持久化。

  • Brian Krebs @ ‘Krebs on Security’:据称的 Jabber Zeus 编码者 ‘MrICQ’ 在美国被拘留。

  • Cloudflare 从顶级域名列表中清除了 Aisuru 僵尸网络。

  • Campaign and public sector information security:危险的 PDF 程序。

  • CERT-AGID

    • 针对意大利银行的钓鱼活动正在进行中。
    • 针对 AdE 的钓鱼:虚假的“加密货币税务申报”。
    • 11月1日至7日恶意活动摘要。
    • 在意大利通过 GLS 主题的 ClickFix 活动传播的 Remcos RAT 分析。
  • Check Point

    • 11月3日 – 威胁情报报告。
    • 速度制胜 XLoader:生成式 AI 作为逆向工程的倍增器。
    • 利用 Microsoft Teams:揭露冒充与欺骗漏洞。
  • Max Gannon @ Cofense:国际威胁 – 区域钓鱼活动中使用的感染 URL。

  • David Burkett @ Corelight:使用 PEAK 框架揭露 Salt Typhoon。

  • Crowdstrike:CrowdStrike 2025 年欧洲威胁态势报告:勒索加剧,国家活动激增。

  • Cyberbit:Scattered Spider、LAPSUS$ 和 ShinyHunters 联合,混乱的网络犯罪合并。

  • Cyfirma:每周情报报告 – 2025年11月7日。

  • Darktrace:追踪恶龙:使用 Darktrace 调查 DragonForce 相关的勒索软件攻击。

  • Tesnim Hamdouni, Ian Kretz, and Sebastian Obregoso @ Datadog Security Labs:MUT-4831:被植入后门的 npm 包传播 Vidar 信息窃取恶意软件。

  • DebugPrivilege

    • 您上次为域控制器打补丁是什么时候?
    • 从供应商到 ESC1。
  • Burak Karaduman @ Detect FYI:从 Sigma 到 Splunk 规则(或任何平台)的智能检测创建。

  • Disconinja:每周威胁基础设施调查(第44周)。

  • Erik Hjelmvik @ Netresec:优化 IOC 保留时间。

  • FalconFeeds

    • 全球信用卡盗刷生态系统:现代金融欺诈与地下基础设施威胁情报概览(2024-2025展望)。
    • 泄露迷雾:虚假数据泄露声明和模仿者如何混淆归因。
    • 恶意软件多语言:语言线索如何揭示威胁组织的起源与目标。
    • 无形战争:APT 组织如何在不引起关注的情况下运作。
    • 网络犯罪集团的崛起:我们是否正步入有组织数字犯罪的新时代?
    • 规避技术的顶峰:分析窃密恶意软件即服务的去中心化、AI 与恶意演进(2025年10月)。
    • 网络犯罪剧本:威胁行为者如何相互学习——TTP 融合与 CTI 溯源分析。
    • 当恶意软件成为营销:勒索组织如何利用公关进行恐吓。
    • 对全球贸易的混合威胁:针对港口与海运路线的网络攻击激增。
    • 全球数字前线:政府网络事件分析,2024年10月–2025年9月。
  • Flashpoint:LockBit 5.0 分析:对勒索软件即服务巨头最新升级的技术深入探讨。

  • g0njxa:接触窃密软件开发者的尝试:与 AURA 的简短访谈。

  • Google Cloud Threat Intelligence

    • 为即将到来的威胁做准备:2026年网络安全预测。
    • GTIG AI 威胁追踪器:威胁行为者使用 AI 工具的进展。
  • GreyNoise:PHP 加密挖矿活动:2025年10月/11月。

  • Group-IB:/proc 中的幽灵:操作与时间线破坏。

  • HackTheBox

    • BianLian 的静默入侵:1个漏洞如何击穿日本制铁的供应链。
    • Brickstorm 泄露事件:UNC5221 为期12个月间谍活动的剖析。
    • 逃离 Scattered Spider 的网络:我们深入研究的6个要点。
  • Hudson Rock:日经新闻被入侵:信息窃取者感染导致可访问超过1.7万名员工的 Slack 聊天记录。

  • Anna Pham @ Huntress:Gootloader | 威胁检测概览。

  • Jeffrey Bellny @ CatchingPhish:通过钓鱼模拟工具进行的钓鱼。

  • Yuma Masubuchi @ JPCERT/CC:威胁组织 APT-C-60 攻击活动更新。

  • Kevin Beaumont @ DoublePulsar:CyberSlop – 认识新的威胁行为者,MIT 与 Safe Security。

  • Kostas:DetectionStream:Sigma 培训平台介绍。

  • Kroll:Kroll 对话:认识 DFIR 专家。

  • LevelBlue

    • SpiderLabs 勒索软件追踪器 2025年10月更新:Qlin 加强攻击。
    • 剖析与理解 APT 威胁组织的活动。
  • Natto Thoughts:一位研究员来敲门,给中国上了一课:如何管理漏洞(以及研究员)。

  • Oleg Skulkin @ ‘Know Your Adversary’

    • 第306期. 对手修改注册表以启用远程调试。
    • 第307期. 追查 Tar 滥用。
    • 第308期. 对手滥用 OpenAI Assistants API。
    • 第309期. 对手使用隐藏的 Hyper-V 虚拟机。
    • 第310期. 对手持续滥用不常见的 RMM。
    • 第311期. 追查 MSBuild 滥用。
    • 第312期. 追查 Certutil 滥用。
    • 第313期. 真实对手如何滥用 PowerShell 进行发现。
  • Picus Security

    • 剖析 ValleyRAT:从加载器到 RAT 执行的目标性活动。
    • UNC6384 的 2025 年 PlugX 活动详解。
    • Gossamer Bear APT:Windows 端点活动详解。
    • Prophet Spider 威胁行为者详解。
    • 多平台 VanHelsing 勒索软件 (RaaS) 分析。
  • Proofpoint

    • 远程访问,真实货物:针对卡车运输与物流的网络犯罪分子。
    • 错综复杂:伊朗间谍活动与归因案例研究。
  • Dan Green @ Push Security:迄今为止最先进的 ClickFix?

  • Qi An Xin Threat Intelligence Center:南十字星行动:针对国产手机的 0day 间谍活动。

  • Recorded Future

    • 使用实时数据进行勒索软件检测。
    • 恶意基础设施在 aurologic GmbH 找到稳定性。
  • Susannah Clark Matt @ Red Canary:防御者钓鱼指南。

  • Vladimir Pezo @ ReversingLabs:PowerShell Gallery 如何简化攻击。

  • Rohan Karnkoti:中间代码:IR 简介。

  • SANS Internet Storm Center

    • 针对端口 8530/8531 (TCP) 的扫描。可能与 WSUS 漏洞 CVE-2025-59287 有关。
    • XWiki SolrSearch 漏洞利用尝试 (CVE-2025-24893) 与芝加哥帮派/说唱歌手链接。
    • Domainname API 更新。
    • 二进制线索:使用 PowerShell 关联恶意软件样本与蜜罐日志 [访客日记]。
    • 蜜罐:针对(代码)仓库的请求。
  • John Tuckner @ Secure Annex:RansomVibing 出现在 VS Code 扩展中。

  • Security Alliance:从朝鲜 IT 工作者到 IT 招聘人员。

  • Sekoia:针对 Booking.com 酒店和客户的“我付了两次款”钓鱼活动。

  • Subhajeet Singha @ Seqrite:躲猫猫行动:Silent Lynx APT 迟缓转向杜尚别。

  • Shantaciak:构建逻辑。

  • Sky Blueteam:分析 sudo CVE-2025-32463 的不安全 chroot 行为。

  • SOCRadar:Bulwark:解包重新定义恶意软件规避的打包器。

  • Ross McKerchar, Rafe Pilling, Sarah Kern, Angela Gunn, Jane Adams, Mindi McDowell, and Ryan Westman @ Sophos:检测欺诈性的朝鲜雇佣者:CISO 行动手册。

  • Symantec Enterprise:与中国相关的行为者持续关注影响美国政策的组织。

  • System Weakness

    • 窥探恶意软件工具箱:REMnux 简介。
    • 勒索软件101:这些数字劫匪如何运作以及为何备份是您的最佳盾牌。
    • 从告警到行动:SOC 分析师的 Elastic 告警分诊指南。
    • 使用 Elastic 进行告警分诊 – TryHackMe。
    • 入侵与否:恶意软件的不祥之兆。
    • [ SOC 告警 => Lumma 窃密者 – 通过点击修复钓鱼进行 DLL 侧加载 ] by LetsDefend / EventID…
    • 从噪音到信号:SOC 分析师在 Splunk 中的告警分诊指南。
  • Ryan G. Cox @ The Cybersec Café:DataDog 中的检测即代码(第二部分):我如何测试检测规则。

  • The Raven File:CLOP 勒索软件:网络剖析。

  • THOR Collective Dispatch

    • 月度答疑:2025年10月 Logtoberfest 版。
    • 超越指标狩猎 – 第2部分。
  • Jack Wigley, Jason Trapp and Trevor Tucker @ Triskele Labs:威胁行为者使用 Python 窃取您的收件箱。

  • Trustwave SpiderLabs

    • Scattered LAPSUS$ Hunters:一个联合网络犯罪品牌剖析。
    • 猫出袋了:通过 MAD-CAT 模拟的‘喵喵攻击’数据破坏活动。
  • Ugur Koc and Bert-Jan Pals @ Kusto Insights:Kusto Insights – 2025年10月更新。

  • Kenneth Kinion @ Valdin:使用 Validin 查找相关的虚假“DMCA 下架”域名。

  • Alexandra Martin @ VirusTotal:十一月是搜索月:通过 #MonthOfVTSearch 探索、学习与分享。

  • VMRay:如何将 Defender & Sentinel 告警转化为可操作的威胁情报。

  • WeLiveSecurity

    • 共享即恐吓:您没察觉到的 WhatsApp 屏幕共享诈骗。
    • ESET APT 活动报告 2025年第二季度–第三季度。
  • Блог Solar 4RAYS:俄罗斯的 Erudite Mogwai 钓鱼活动。

  • Palo Alto Networks

    • 知彼先知己:以资产管理为代价的威胁情报。
    • LANDFALL:针对三星设备的漏洞链中的新型商用级 Android 间谍软件。

即将举行的活动

  • Black Hills Information Security:Talkin’ Bout [infosec] News 2025-11-10。
  • Cqure Academy直播网络研讨会 检测与防御威胁的十大技术。
  • Cybersecurity Mentors Podcast:Inside Mandiant:Charles Carmakal 谈全球网络战前线 | CMP 第5季 第5集。
  • Huntress:现场入侵 Microsoft 365 with Kyle Hanslovan。
  • Huntress:技巧星期二 | 最黑暗的捕获:回顾(与展望)钓鱼策略。
  • Magnet Forensics:AI 拆解 #6:您想知道的一切——以及无所畏惧地提问。
  • Spur:The Spur Relay — 2025年第四季度:新代理威胁、SDK 滥用与检测。

演示文稿/播客

  • Hexordia:数据真相:EP17:数字取证角色的演变:未来的数字侦探。

  • Adversary Universe Podcast:勒索加剧与国家活动激增:CrowdStrike 2025 年欧洲威胁态势报告。

  • Anuj Soni:正确搭建您的恶意软件分析实验室。

  • Behind the Binary by Google Cloud Security:EP18 一万个 DLL 与太多数学——与 FLARE 团队一起总结 FLARE-On 12。

  • Cellebrite:技巧星期二:2025 CTF 圆满结束。

  • Chainalysis:FBI 的买凶杀人加密货币调查:播客第173集。

  • Cloud Security Podcast by Google:EP250 “收集一切”的终结?从集中化转向数据访问?

  • Compass Security:Windows 访问令牌 – 从身份验证到利用。

  • Endace:数据包取证档案,第64集,与 Steve Fink 探讨构建有效且弹性的 SOC。

  • Flare:身份攻击:剖析 2025 年微软数字防御报告。

  • John Hammond

    • Windows 批处理恶意软件分析!
    • 虚假 DMCA 恶意软件骗局。
  • Logzio:使用 Logz.io 调查 SIEM 事件。

  • Magnet Forensics

    • 法律拆解 E2:超越应用图标:起草反映数据真实存储方式的移动设备搜查令。
    • 更智能的移动调查:当今取证服务提供商工具。
  • Microsoft Threat Intelligence Podcast:超越 AI for Security 炒作:网络防御中真正重要的是什么。

  • MITRE:ATT&CKcon 6.0。

  • Monolith Forensics:在 Monolith 中为用户分配案件。

  • MSAB:#MSABMonday – XAMN Pro 导出选项。

  • MyDFIR

    • 真实的 SOC 分析师调查 | 电子邮件钓鱼 | MYDFIR SOC 社区。
    • 从教师到网络安全:Nigel 如何转向 SOC 职业。
  • OALabs:IDA Free 逆向工程 – 分步 EXE 分析。

  • Paraben Corporation

    • 将 Passware 设备解锁导入 E3。
    • 在 E3 中捕获和审查 Steam 数据。
    • Zandra AI 处理内存转储数据。
  • Parsing the Truth: One Byte at a Time:数字取证 25 年的动荡。

  • Permiso Security

    • Permiso 的 AI 安全能力概述 – 识别 AI 用户、构建者和代理。
    • Permiso 如何识别 AI 暴露。
    • 为任何身份识别 AI 用户、构建者和代理。
    • Permiso 如何为作为 AI 用户、构建者和代理的身份创建徽章。
  • Proofpoint:选举更多黑客:现实世界变革的技术技能。

  • Richard Bejtlich @ TaoSecurity:我正在主持一个新的播客。

  • Sandfly Security:Linux 隐形 Rootkit 狩猎视频演示。

  • SANS:现代威胁如何重新定义防御规则 with Paul Chichester。

  • Security Onion:Security Onion Conference 2025 录像现已可用!

  • SentinelOne:LABScon25 回放 | 现网中的 LLM 赋能恶意软件。

  • Studio d’Informatica Forense:罗马 MSAB 的网络取证与数字调查研讨会。

  • Sumuri

    • TALINO 谈话 第18集。
    • 如何为 2025 年 SUMURI Gives Back 提名执法机构。
  • THE Security Insights Show:THE Security Insights Show 第279集:Security Copilot 更新。

  • The Weekly Purple Team:CVE-2025-59287:针对严重 WSUS RCE 漏洞的紫队演练。

  • Uriel Kosayev:只适合认真的人 – MAoS – 加强版恶意软件分析。

恶意软件

  • ASEC:百发百中的矛:Cephalus 勒索软件分析。

  • Kacper Ratajczak @ CERT Polska:NGate 恶意软件活动(NFC 中继)分析。

  • Cybereason:Tycoon 2FA 钓鱼工具包分析。

  • Dr. Web:Cavalry Werewolf 黑客组织攻击俄罗斯国家机构。

  • Microsoft Security

    • SesameOp:使用 OpenAI Assistants API 进行命令与控制的新型后门。
    • Whisper Leak:针对远程语言模型的新型旁道攻击。
  • Ovi Liber:新型 Kimsuky 恶意软件“EndClient RAT”:首次技术报告与 IOC。

  • Pulsedive:剖析感染链:Kimsuky JavaScript 释放器的技术分析。

  • Shikha Sangwan @ Securonix:CHAMELEON#NET:利用反射加载和自定义解密实现隐蔽操作的多阶段 .NET 恶意软件深度剖析。

  • Shubho57:Ares RAT (elf 文件) 分析。

  • Kush Pandya @ Socket:9 个恶意 NuGet 包传递延时破坏性载荷。

  • Ben Martin @ Sucuri:Slot Gacor:在线赌场垃圾邮件的兴起。

  • Quentin Roland @ Synacktiv:看不见的站点:枚举与攻击 Active Directory 站点。

  • Bernardo.Quintero @ VirusTotal:大规模逆向:针对 Apple 二进制文件的 AI 驱动的恶意软件检测。

  • István Márton @ Wordfence:Post SMTP WordPress 插件中的账户接管漏洞影响 400,000 个 WordPress 网站。

  • Zhassulan Zhussupov:恶意软件开发技巧 54:通过合法的 Angelcam API 窃取数据。简单的 C 语言示例。

  • Will Seaton, Viral Gandhi, Himanshu Sharma, and Yesenia Barajas @ Zscaler:行业攻击激增,移动恶意软件蔓延:ThreatLabz 2025 年移动、物联网与 OT 报告。

  • Шифровальщики-вымогатели The Digest “Crypto-Ransomware”:Monkey。

杂项

  • Ahmed K. Ali:使用 CH341A 编程器提取和刷写硬盘 PCB 固件。

  • Belkasoft:使用 Belkasoft X 生成 DFIR 报告。

  • Brett Shavers:撕下 DF/IR 的创可贴。

  • Cellebrite:AI 优势:自信地管理调查。

  • Decrypting a Defense:城市开始弃用 Flock,NYPD 摄像头诉讼,CSAM 与私人搜查原则,证人社交媒体 OSINT 入门等。

  • Josibel Mendoza @ DFIR Dominican:DFIR 职位更新 – 2025年11月3日。

  • DomainTools Investigations:长城之内 第二部分:技术基础设施。

  • Forensic Focus

    • 导航数字调查的下一个时代:思想领导力视角。
    • GMDSOFT MD-Series 第三季度发布说明亮点。
    • Carol Brooks,网络心理学家,Platinum 3P。
    • 数字取证综述,2025年11月05日。
    • 国家层面的 DFI 福祉:为何亲身经历必须塑造政策。
    • Forensic Focus 文摘,2025年11月07日。
  • HackTheBox

    • 全新的 HTB Academy:为学习者打造,由您的反馈驱动。
    • 停止告警过载:如何像真正遭受攻击一样进行训练。
  • Howard Oakley @ ‘The Eclectic Light Company’:统一日志内部 第7部分:Claude 诊断日志。

  • Kevin Pagano @ Stark 4N6:取证 StartMe 更新(2025年11月)。

  • Oxygen Forensics:解锁远程数据收集的实际投资回报率。

  • Security Onion:Security Onion 文档印刷书籍现已更新至 Security Onion 2.4.190!

  • Cameron Paddy @ Triskele Labs:独立网络调查的必要性。

  • Vxdb:地下 Minecraft 账户市场。

软件更新

  • Airbus Cybersecurity:IRIS-Web v2.4.24。
  • Brian Maloney:OneDrive 更新。
  • Didier Stevens:更新:cs-parse-traffic.py 版本 0.0.6。
  • Digital Sleuth:winfor-salt v2025.13.3。
  • Doug Metz @ Baker Street Forensics:CyberPipe v5.3:增强的 PowerShell 兼容性与可靠性。
  • Elcomsoft:iOS Forensic Toolkit 8.81 新增对 iOS 17 和 18 的 checkm8 提取支持。
  • Microsoft:msticpy – 针对 API 更改的 Defender 数据提供程序更新。
  • MISP:MISP v2.5.24 – 安全与稳定性更新。
  • MobilEdit:新版本:MOBILedit Forensic 9.7 — Exynos 绕过、多用户 Android 分析等更多功能!
  • Phil Harvey:ExifTool 13.41。
  • Xways
    • Viewer Component。
    • X-Ways Forensics 21.5 SR-10。
    • X-Ways Forensics 21.6 SR-2。
    • X-Ways Forensics 21.7 Preview 2。

本周内容就是这些!如果您认为我遗漏了什么,或者希望我专门报道某些内容,请通过联系页面或社交渠道联系我! 使用折扣码 thisweekin4n6 在 Cyber5w 的任何课程享受 85 折。使用代码 PM15 或点击此链接在 Hexordia 的下次课程享受 85 折。与我一起上课!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计