赞助内容
深入Salesloft-Drift泄露事件:对SaaS与身份安全的意义 在本期内容中,Permiso公司的CTO将探讨:
- 攻击者如何利用被盗的OAuth令牌从GitHub转移到AWS,再进入Salesforce。
- 为何这场“全机器”攻击为SaaS供应链和NHI(非人类身份)敲响了警钟。
- 在您的环境中检测和遏制类似威胁的实用步骤。 观看视频播客 由Permiso赞助
一如既往,感谢那些提供支持并给予回馈的朋友们!
取证分析
- Lucy Carey-Shields (Amped): 使用Amped FIVE进行取证视频工作流 – 第三部分:报告与呈现
- Erik Pistelli (Cerbero): 记忆挑战4:记住我
- Christopher Eng (Ogmini)
- Android取证 – DJI Fly
- 取证ADB脚本 – adb-pull-tar.py
- BSides NYC 0x05 – CTFd贡献
- 发布 – Windows记事本解析器 v1.0.5
- Zeltser挑战 – 第九个月成果
- 打包应用 – 注册表配置单元
- 计算机取证实验室: iOS数字取证方法和工具完全指南
- Dr. Neal Krawetz (The Hacker Factor Blog): 法庭上的C2PA
- Forensafe: Android Imgur
- Howard Oakley (The Eclectic Light Company): 解释APFS时间戳时需谨慎
- Hussam Shbib (Cyber Dose): 成为更出色的侦探 #7 – 调查Windows痕迹 – 回收站 – 1
- Kevin Pagano (Stark 4N6): BSides NYC 2025 CTF – 取证
- Kenneth G. Hartman (Lucid Truth Technologies): 传票、笔式记录器和IP地址查询
- North Loop Consulting: Apple Maps瓦片缓存的取证分析
威胁情报/狩猎
- Adam (Hexacorn): Beyond good ol’ Run key, Part 153
- Akash Patel
- 理解Windows身份验证日志的实际存储位置——从AD到Entra ID
- 事件日志清除与恶意软件执行:来自Windows日志的证据
- PowerShell日志记录:让不可见变为可见
- Arctic Wolf: 巴西Caminho加载器采用LSB隐写术和无文件执行,在南美、非洲和东欧投放多个恶意软件家族
- ASEC
- 2025年9月钓鱼邮件趋势报告
- 2025年9月勒索软件威胁趋势报告
- 2025年10月第4周勒索与暗网问题
- 2025年9月信息窃取程序趋势报告
- 2025年9月韩国及全球金融领域安全问题
- 2025年9月APT攻击趋势报告(韩国)
- Ayelen Torello (AttackIQ): 模拟著名的全球勒索软件组织
- Tony Burgess (Barracuda): 恶意软件简报:XWorm, TrickMo, 和 Remcos
- Brian Krebs (Krebs on Security): 加拿大对网络犯罪友好的Cryptomus罚款1.76亿美元
- CERT-AGID: 2025年10月18日至24日恶意活动概要总结
- Check Point
- 10月20日 – 威胁情报报告
- 剖析YouTube的恶意软件分发网络
- LockBit回归 — 并且已有受害者
- Cisco Talos
- 减少对Microsoft 365 Exchange Online直接发送功能的滥用
- 2025年第三季度IR趋势:ToolShell攻击占主导,凸显分段隔离和快速响应的关键性
- Marie Mamaril (Cofense): 剖析服务器端驱动的钓鱼脚本背后的欺骗
- David Burkett (Corelight): 使用PEAK框架揭露伏特台风 | Corelight
- Coveware: 内部威胁隐现,而勒索支付率骤降
- CrowdStrike
- 勒索软件现实:商业信心高涨,准备度低下
- CrowdStrike 2025年亚太地区电子犯罪态势报告:威胁新时代来临
- 从域用户到SYSTEM:分析NTLM LDAP认证绕过漏洞(CVE-2025-54918)
- CTF导航
- 人机验证藏陷阱?ClickFix剪贴板攻击的社会工程学
- 蔓灵花(APT-Q-37)以多样化手段投递新型后门组件
- iOS 26更新后清理的飞马座和捕食者间谍软件关键IOCs
- TA585组织利用ClickFix钓鱼技术部署MonsterV2 RAT的深度技术分析
- Cybereason: Cybereason TTP简报2025年第三季度:LOLBIN和CVE漏洞利用占主导
- Cyble: 2025年新来者推动勒索软件激增,旧组织式微
- Cyfirma: 每周情报报告 – 2025年10月24日
- Damien Lewke: 狩猎边缘:F5泄露事件的教训
- Daniel Koifman: 解构“Wmiexec-Pro”
- Katie Knowles (Datadog Security Labs): CoPhish:使用Microsoft Copilot Studio作为OAuth钓鱼的包装器
- DebugPrivilege: 我们必须谈谈服务账户!
- Detect FYI
- 解构“Wmiexec-Pro”
- 检测Windows安全审计策略的篡改
- Disconinja: 每周威胁基础设施调查(第42周)
- Ian Campbell (DomainTools Investigations): DomainTools调查BSides NoVa回顾
- Elastic Security Labs
- TOLLBOOTH:你的就是我的,IIS的也是我的
- 修补时间指标:使用Qualys和Elastic进行生存分析方法
- Marcus Hutchins (Expel): 搭便车:当合法软件成为签名的恶意软件加载器时
- FalconFeeds
- Scattered Spiders数据泄露:越南公共部门及全球附属机构的战略暴露评估
- 解构GAP子集泄露事件及美国政府和军事人员的关键暴露
- 什么使IOC有价值?理解真正重要的指标
- 无国界的威胁情报:为何区域性泄露在数小时内演变为全球灾难
- Google Cloud Threat Intelligence
- 亲俄信息行动利用俄罗斯无人机入侵波兰领空
- 成为(机器人)或不成为:归因于俄罗斯国家支持的COLDRIVER的新恶意软件
- 招聘启事:越南攻击者使用虚假招聘活动投放恶意软件并窃取凭证
- Noah Stone (GreyNoise): 威胁行为者每日部署新IP攻击微软RDP
- Group-IB
- 揭露新加坡的即时时代欺诈
- 揭露MuddyWater驱动国际间谍活动的新恶意软件工具包
- Harfanglab: RudePanda像2003年一样掌控IIS服务器
- Justin Cady (Horizon3): 静默攻击路径
- Huntress
- 处理不完美的遥测数据:有效事件响应的技术
- 通过针孔观察Qilin勒索软件攻击
- 利用Windows Server更新服务远程代码执行漏洞(CVE-2025-59287)
- Infoblox: Vault Viper:高风险,隐蔽威胁
- Isaac Dunham: 现代钓鱼
- Kostas: 检测OpenEDR宽松EDR试用的滥用:安全研究人员的视角
- MalwareTech: 看看这张照片 – 通过图像缓存被动下载恶意软件载荷
- Peter Harris (MaverisLabs): 勒索软件爆发:洞察2025年威胁激增
- Microsoft Security: 攻击链内部:针对Azure Blob存储的威胁活动
- Natto Thoughts: 超越别名:解码中国威胁组织归因与人为因素
- Netscout: ASERT威胁摘要:Aisuru及相关TurboMirai僵尸网络DDoS攻击缓解与遏制—2025年10月—v1.0
- Florian Roth (Nextron Systems): 超越可用性 – 使用Veeam和THOR进行取证备份扫描
- NSB Cyber: #NSBCS.097 – 第三季度勒索软件报告预告
- Oleg Skulkin (Know Your Adversary)
-
- APT-Q-37如何滥用C#编译器
-
- 狩猎可疑的DLL导出函数
-
- 狩猎幻影DLL劫持
-
- 狩猎Caminho加载器行为
-
- 狩猎Python Telegram RAT
-
- 狩猎滥用Dropbox进行恶意软件投递的行为
-
- 攻击者如何滥用BCP实用程序
-
- Picus Security
- CABINETRAT恶意软件Windows定向活动详解
- Cavalry Werewolf APT:揭露FoalShell和StallionRAT恶意软件
- 新Rust恶意软件“ChaosBot”利用Discord进行隐秘命令与控制
- Storm-2603勒索软件活动在2025年针对Microsoft SharePoint:活动与TTP分析
- WARMCOOKIE:持久性后门演变的技术深度剖析
- XWorm再次崛起:剖析模块化恶意软件V6复活版
- Earth Krahang APT组织:全球政府网络间谍活动(2022–2024)与TTP分析
- FIN7网络犯罪集团:从POS攻击到勒索软件即服务(RaaS)的演变
- 捕食麻雀:针对伊朗关键基础设施的网络战内幕
- Proofpoint
- 超越凭证:武器化OAuth应用程序以实现持久的云访问
- Proofpoint发布用于威胁狩猎的创新检测技术:PDF对象哈希
- Recorded Future
- 导航您的威胁情报成熟度之旅
- 黑暗盟约3.0:受控的逍遥法外与俄罗斯的网络罪犯
- Red Canary: 情报洞察:2025年10月
- SANS互联网风暴中心
- 多项在线服务和网站受AWS中断影响,(10月20日,周一)
- 使用Syscall()进行混淆/无文件活动,(10月20日,周一)
- 现在几点了?pool.ntp.org的准确性。(10月21日,周二)
- 针对Android设备的信息窃取程序,(10月23日,周四)
- webctrl.cgi/Blue Angel软件套件漏洞利用尝试。可能是CVE-2025-34033变种?(10月22日,周三)
- 为获取信息而进行的云账户钓鱼,(10月23日,周四)
- Sansec: SessionReaper攻击已经开始,五分之三的商店仍然脆弱
- Securelist
- PassiveNeuron:针对高知名度组织服务器的复杂活动
- 电子邮件钓鱼攻击的演变态势:威胁行为者如何重用和完善既定技术
- Nitish Singh 和 Nikhil Kumar Chadha (Securonix): Securonix威胁实验室月度情报洞察 – 2025年9月
- Sekoia
- 解码Microsoft 365审计日志中的UserAuthenticationMethod:位字段映射
- TransparentTribe使用DeskRAT针对印度军事组织
- Sathwik Ram Prakki (Seqrite): Red Hat入侵剖析:Crimson Collective和SLSH勒索
- Silent Push: Silent Push在Salt Typhoon基础设施上线前数月检测到,新的IOFA™订阅源为客户提供操作使用前的早期检测
- Kirill Boychenko (Socket): 恶意NuGet包通过仿冒Nethereum来窃取钱包密钥
- Kabilan S (SquareX Labs): 隐藏在众目睽睽之下:我们如何追踪一个恶意扩展以揭露多扩展…
- Peter Djordjevic (Sublime Security): 滥用Microsoft 365的直接发送功能:只是又一次失败的身份验证
- Symantec Enterprise
- Warlock勒索软件:老演员,新把戏?
- ToolShell用于入侵中东电信公司
- Paolo Polidori (Sysdig): Kubernetes事件响应:在10分钟内检测、调查和遏制
- System Weakness
- CyberTalents数字取证:“Music Chairs”题解
- Initial Access Pot TryHackMe演练与Linux取证
- 使用Sigma进行网络安全检测工程精通
- Lauren Proehl (THOR Collective Dispatch): 来自前线:2025财年第三季度
- Ernesto Fernández Provecho 和 Pham Duy Phuc (Trellix): SideWinder的流沙:一键间谍
- Trend Micro
- 当分词器漂移时:LLM部署中的隐藏成本和安全风险
- 中国关联网络间谍活动中协作战术的兴起
- Agenda勒索软件通过远程管理工具和BYOVD技术在Windows系统上部署Linux变种
- Mihir Bhanushali (Triskele Labs): 阻止一次25 TB的数据泄露:SOC对战威胁行为者
- Truesec
- GlassWorm – 自我传播的VSCode扩展蠕虫
- 她在海边出售Web Shell(第三部分)
- Sean Metcalf (TrustedSec): 使用蜜罐账户在Entra ID中检测密码喷洒攻击
- Trustwave SpiderLabs: 公共部门勒索软件攻击持续不断
- VirusTotal
- VirusTotal成功故事 – SEQRITE
- Hugging Face与VirusTotal:在AI模型中建立信任
- Peter Kálnai 和 Alexis Rapin (WeLiveSecurity): 必须飞:Lazarus针对无人机行业
- Alan Sguigna (White Knight Labs): 使用MCP进行调试、逆向和威胁分析
- Блог Solar 4RAYS: 2025年第三季度Web应用程序漏洞概述
- Genians: Lumma信息窃取程序分析
- Palo Alto Networks
- 黄金天平:值得注意的威胁更新与展望
- Jingle Thief:基于云端的礼品卡欺诈活动内幕
- 短信钓鱼泛滥:基于中国的活动向全球短信泛滥
- 威胁行为者为何成功
- 使用AzureHound进行云发现
即将到来的活动
- Black Hills Information Security: Talkin’ Bout [infosec] News 2025-10-27 #infosec #news
- Cellebrite: 利用Inseyets for Enterprise的高级提取功能*
- Cybersecurity Mentors: 从澳大利亚国立大学泄露事件中吸取的教训 w/Suthagar Seevaratnam P1| CMP S5 E3
- Huntress: 与前NSA特工及Huntress CEO Kyle Hanslovan一起现场入侵Microsoft 365
- Magnet Forensics: Mobile Unpacked S3:E10 // 剖析密码:确定设备解锁方法
- SANS: 保持领先于勒索软件 – 云中勒索软件和网络勒索呈上升趋势
演讲/播客
- Hexordia: Truth In Data: EP16: 取证的博弈化:CTF与技能掌握,嘉宾Kevin Pagano
- Adrian Crenshaw: DRS_CounterSurveil_Ep51 – Maid In The Middle:检测邪恶女仆攻击
- Adversary Universe Podcast: 繁荣的市场与区域性威胁:CrowdStrike 2025年亚太地区电子犯罪态势报告
- Alexis Brignoni: 数字取证中的人工智能讨论
- Behind the Binary by Google Cloud Security: EP17 潜伏在深处:在Black Hat与Mark Overholser一起构建稳健的网络
- Belkasoft
- 最适合数字取证的人工智能 | 真正适用于DFIR的人工智能
- 受信任的应用变坏:Slack、Discord和Telegram作为恶意软件渠道 | Vedant Narayan
- Cellebrite
- 周二小贴士:Cellebrite CTF 2025规则与提醒
- 使用Guardian Collaborate for Enterprise简化内部调查
- Cloud Security Podcast by Google: EP248 云事件响应桌面推演胜利:如何停止安全表演,开始实践
- Cyber Social Hub: 数字调查中的人工智能与硬件要求
- Cyberwox: 网络威胁情报如何揭示新的钓鱼策略(w/ ANY.RUN)
- Eclypsium: BTS #62 – 剖析F5泄露事件、框架UEFI Shell
- Endace: 数据包取证档案 Ep 63 Jack Chan – Fortinet
- Simply ICS Cyber: 跟上ICS威胁情报的步伐 | Simply ICS Cyber S2 E6
- InfoSec_Bret: SA – SOC250 EventID: 212 – APT35 HyperScrape数据窃取工具检测
- Karsten Hahn (Malware Analysis For Hedgehogs): 恶意软件分析 – 恶意NordVPN安装程序,初学者样本
- Magnet Forensics
- 从警报到答案:现代事件响应中的数字取证
- 克服工作场所调查中的移动取证挑战
- Malspace: 打破威胁情报中的孤岛
- Michael Haggis: 实时阻止ClickFix攻击 – BinHex.Ninja安全
- Microsoft Threat Intelligence Podcast: 网络安全新前线:2025年数字防御报告的经验教训
- Monolith Forensics: Monolith中的案例记录
- MSAB: #MSABMonday – UNIFY文件上传
- MyDFIR
- 真实的SOC分析师调查 | 检测到恶意软件 | MYDFIR SOC社区
- 我为何加入MyDFIR SOC社区(以及为何物有所值)
- Paraben Corporation: E3试用安装与许可教程
- Parsing the Truth: One Byte at a Time: The Thing About Pam:一次枪击
- Proofpoint: 从网页注入到信息窃取程序:网络罪犯如何保持领先
- SANS
- SANS 2025云安全交流会:专家小组
- Microsoft主题演讲:防御现代威胁
- Google Cloud主题演讲:在动态环境中避免错误
- The Defender’s Advantage Podcast: UNC5221与BRICKSTORM活动
- THE Security Insights Show: THE Security Insights Show第278集:南瓜地钓鱼者:在这个万圣节窃取您的数据
- The Weekly Purple Team: 当EDR遗漏时:使用SIEM和检测即代码检测SSL C2使用
- Three Buddy Problem: 苹果iOS取证冻结、WhatsApp零点击漏洞、中国曝光NSA
恶意软件
- Any.Run: Tykit分析:窃取金融行业数百个Microsoft账户的新钓鱼工具包
- Esentire: 剖析通过ClickFix投递的NetSupport RAT加载器
- Lab52: 从梦想工作到恶意软件:Lazarus近期活动中的DreamLoaders
- Renaud Tabary (MALCAT): Malcat脚本教程:反混淆Latrodectus
- Netskope
- 通过Minecraft针对游戏玩家的新Python RAT
- RedTiger:针对游戏玩家和Discord账户的新红队工具在野出现
- Ashlee Benge (ReversingLabs): 使用Spectra Analyze对恶意文档进行分类
- Tom Hegel (SentinelOne): PhantomCaptcha | 多阶段WebSocket RAT在单日鱼叉式钓鱼活动中针对乌克兰
- Shubho57: BQTLock勒索软件分析
- SquareX Labs: AI侧边栏欺骗:恶意扩展程序冒充AI浏览器界面
- Junestherry Dela Cruz (Trend Micro): 快速、广泛且难以捉摸:Vidar窃取程序2.0如何升级信息窃取能力
- Wordfence
- 使用变量函数和Cookie进行混淆的恶意软件
- 针对任意插件安装漏洞的大规模漏洞利用活动
- Zhassulan Zhussupov
- 恶意软件开发技巧52:通过合法的Slack API窃取数据。简单的C语言示例。
- 恶意软件开发技巧53:通过合法的XBOX API窃取数据。简单的C语言示例。
其他
- Brett Shavers
- 我搞砸了,所以你不必重蹈覆辙
- 当数字取证失去灵魂时,我就在那里。
- 您的实验室已就绪:免费证据样本 + 用于实践案例的免费软件。
- 数字取证/事件响应的终结再次到来…
- Cellebrite
- 您的机构处于何种水平?获取数字证据现状检查!
- 2025年企业解决方案行业趋势调查
- CyberBoo: Microsoft Defender for Endpoint第2部分:部署与实施指南
- Cyberdom: Sentinel MCP已解锁
- Josibel Mendoza (DFIR Dominican): DFIR职位更新 – 2025年10月20日
- Forensic Focus
- F3内部:在数字取证中建立社区和分享知识
- 新的数据希望:如何在电子取证中征服数据前沿 – 并获胜
- 数字取证综述,2025年10月22日
- MSAB 2025年第三季度发布:BruteStorm激增与MSAB套件的强大增强功能
- Amped Software部署了最新的Amped FIVE更新,新增了滤镜预设、项目快照等多项改进
- Sonya Ryan在MSAB播客上讨论在线安全与儿童保护
- Forensic Focus文摘,2025年10月24日
- Hunt IO: 从军火到恶意软件:采访Joseph Harrison关于他通往威胁情报的道路
- Oxygen Forensics
- 数字取证/事件响应团队立即加强远程数据收集的5种方法
- 如何使用父应用规则解析不受支持的应用程序
- Salvation DATA: 【案例研究】VIP3.0 – 用于更快速、更智能调查的高级视频检测与日志分析
- Ryan G. Cox (The Cybersec Café): 如何为事件响应运行桌面推演
软件更新
- Arkime: v5.8.1
- Canadian Centre for Cyber Security: Assemblyline 4.6.0.20
- Digital Sleuth: winfor-salt v2025.12.0
- Lethal Forensics: Microsoft-Analyzer-Suite v1.7.0
- North Loop Consulting: Arsenic Update v2.0.1
- OpenCTI: 6.8.8
- Phil Harvey: ExifTool 13.40
- Security Onion: Security Onion 2.4.190现已可用,包括面向专业客户的Onion AI助手!
- Xways
- 查看器组件
- X-Ways Forensics 21.6
本周内容就是这些!如果您认为我遗漏了什么,或者希望我特别报道某些内容,请通过联系页面或社交媒体渠道联系我!
参加我的课程!使用折扣码 thisweekin4n6 在 Cyber5w 的任何课程中获得 15% 折扣。使用代码 PM15 或点击此链接在 Hexordia 的下次课程中获得 15% 折扣。