2025年第37周数字取证与事件响应技术动态

本周技术动态涵盖Salesloft-Drift入侵事件分析、SaaS供应链安全风险、恶意软件技术解析、数字取证工具更新、威胁检测工程实践等深度技术内容,为安全专业人员提供全面的技术参考。

赞助内容

Salesloft-Drift入侵事件内幕:对SaaS和身份安全的意义 在本环节中,Permiso的CTO将涵盖:

  • 攻击者如何利用被盗OAuth令牌从GitHub→AWS→Salesforce横向移动
  • 为何这种"全自动"攻击为SaaS供应链和NHI敲响警钟
  • 在您的环境中检测和遏制类似威胁的实用步骤

[观看视频播客] 由Permiso赞助

取证分析

  • Akash Patel:从拒签到 relocation:打破关于海外求职的迷思

  • 成功事件响应的核心原则

  • 近期最隐蔽的网络钓鱼技巧——以及为何您的电子邮件安全无法保护您

  • 超越工具:事件响应中的人为因素

  • 事件响应中的分治策略

  • Christopher Eng at Ogmini

    • Pixel 7 - 研究Rooting选项
    • BelkaCTF 7 - AAR新名称
    • Pixel 7 - 解锁Bootloader
    • Pixel 7 - 修补init_boot
    • Pixel 7 - 数据采集
  • Forensafe:iOS Silent Phone

  • Forensic Science International: Digital Investigation Volume 54

  • Lucid Truth Technologies:无需设备的手机证据:基于UFED、备份和定向导出工作

  • Matthew Plascencia:一键获取所有信息!

  • The DFIR Report:模糊界限:入侵显示与三个主要勒索软件团伙的联系

威胁情报/狩猎

  • Adam at Hexacorn:Beyond good ol’ Run key, Part 151

  • Any.Run:2025年Lazarus组织攻击:SOC团队需要知道的一切

  • ASEC:2025年8月APT组织趋势

  • Ben Bornholm at HoldMyBeer:将BTV的DC30数据集摄入Databricks

  • Jade Brown at Bitdefender:Bitdefender威胁简报 | 2025年9月

  • Black Hills Information Security, Inc.:Microsoft Store和WinGet:企业环境的安全风险

  • Brad Duncan at Malware Traffic Analysis:2025-09-07:七天扫描、探测和访问我Web服务器的流量

  • Brian Krebs at ‘Krebs on Security’

    • 18个流行代码包被黑,被操纵窃取加密货币
    • 微软补丁星期二,2025年9月版
    • 防弹主机Stark Industries规避欧盟制裁
  • BushidoToken:勒索软件工具矩阵更新:社区报告

  • CERT-AGID

    • 数字犯罪演变:勒索软件组织威胁使用被盗数据训练AI
    • 9月6-12周恶意活动概要
  • Check Point

    • 9月8日 - 威胁情报报告
    • 伟大的NPM盗窃 - 2025年9月
    • 2025年8月全球网络威胁:农业成为目标
    • Yurei & 开源勒索软件的幽灵
  • Cisco’s Talos

    • 在勒索软件启动前阻止:来自Cisco Talos事件响应的教训
    • 成熟网络威胁情报计划
  • Max Gannon and Kahng An at Cofense:双重威胁:威胁行为者结合凭证钓鱼和恶意软件

  • CTF导航

    • APT | Patchwork组织DarkSamural假旗攻击活动
    • 慢雾(SlowMist) 发布《稳定币反洗钱与合规路径技术研究报告》
    • APT-C-24(响尾蛇)近期使用LNK文件钓鱼攻击活动分析
    • Dropping-elephant rat恶意样本分析
  • Cyfirma:每周情报报告 - 2025年9月12日

  • Andrea Draghetti at D3Lab:针对税务局的短信钓鱼活动:虚假加密货币税务申报

  • Damien Lewke:勒索软件的回声

  • Darktrace:解析Salesloft事件:来自Darktrace的见解

  • Detect FYI

    • 关于最近以太坊智能合约C2滥用的思考
    • 使用威胁情报源匹配比率的重要性(结合KQL收集器)
    • 托管检测与响应的现状与未来
    • 情报驱动的检测工程:从威胁情报到检测即代码(使用金字塔…)
    • 检测差距:SOC威胁狩猎和检测工程中的隐藏敌人
  • DomainTools Investigations:新识别域名可能与PoisonSeed电子犯罪活动持续相关

  • FalconFeeds

    • 按需代码:自由职业恶意软件即服务生态系统深度分析
    • 地下AI:语言模型武器化的网络威胁情报博客
    • 网络犯罪的中间人:数据经纪人、口译员和翻译在地下世界中的角色
    • 零噪音攻击:威胁行为者避开公共渠道的沉默策略
  • Flashpoint:2025年需要关注的信息窃取器:Katz、Bee、Acreed等

  • HP Wolf Security:HP Wolf Security威胁洞察报告:2025年9月

  • Hunt IO:2025年能源钓鱼浪潮内幕:雪佛龙、康菲、PBF、菲利普斯66

  • Jamie Levy, Lindsey O’Donnell-Welch, and Michael Tigges at Huntress:攻击者的失误让我们窥见其操作

  • IC3:网络犯罪组织UNC6040和UNC6395入侵Salesforce实例进行数据盗窃和勒索

  • InfoSec Write-ups:LockBit 3.0(“LockBit Black”)APT高级概况

  • Pieter Arntz at Malwarebytes:iCloud Calendar基础设施在PayPal钓鱼活动中被滥用

  • Mark Ohalloran:AWS事件响应:将外部CloudTrail日志上传到S3以在Athena中查询

  • Kseniia Yamburh at Moonlock:Mac.c窃取器演变为MacSync:现在带有后门

  • Natto Thoughts:Salt Typhoon:新联合咨询提供风暴中的信标但引发新问题

  • Stamatis Chatzimangou at NVISO Labs:检测工程:实践检测即代码 - 版本控制 - 第5部分

  • Oleg Skulkin at ‘Know Your Adversary’

      1. CastleRAT滥用Steam社区页面存储C2地址
      1. MostereRAT如何滥用Ruby
      1. APT37是否足够嘈杂可被检测?
      1. 勒索软件团伙滥用PowerRun进行权限提升
      1. 对手如何修改注册表以削弱安全
      1. 对手使用Azure Functions作为C2
      1. 对手如何滥用PowerShell Cmdlets
      1. 对手滥用ITarian进行命令和控制
  • Andi Ahmeti at Permiso:Inboxfuscation:因为规则就是要被打破的

  • Dan Green at Push Security:Push如何阻止针对公司高管的高风险LinkedIn鱼叉式钓鱼攻击

  • Recorded Future

    • 领先支付欺诈:您错过的早期检测窗口
    • 组织需要的情报操作
  • Red Canary:您被邀请了:投放RMM工具的活动中四个钓鱼诱饵

  • Red Siege Information Security

    • 愚蠢简单:Windows数据外泄
    • 开始使用代理链
    • Kerberoasting、微软和参议员
  • Resecurity:KillSec勒索软件正在攻击巴西的医疗机构

  • Yoann Dequeker And Andarnaud Petitcol at RiskInsight:AWSDoor:在AWS上的持久化

  • SANS Internet Storm Center

    • HTTP请求签名,(9月8日,周一)
    • DShield SIEM Docker更新,(9月10日,周三)
    • BASE64 Over DNS,(9月10日,周三)
  • Trey Bilbrey at Scythe:SCYTHE实验室威胁情报:Scattered Spider(UNC3944)您的帮助台已成为安全风险

  • Security Scorecard:什么是网络威胁狩猎?

  • Thomas Roccia at SecurityBreak:对抗提示的状态

  • Siddhant Mishra

    • KillSec:从黑客行动主义到RaaS——我对这一令人担忧演变的观点
    • KillSec勒索软件的检测工程:有限技术分析
  • Silent Push

    • Salt Typhoon和UNC4841:Silent Push发现新域名;敦促防御者检查遥测和日志数据
    • Silent Push中真实恶意软件检测的高级查询
  • Socket

    • DuckDB npm账户在持续供应链攻击中受损
    • npm作者Qix在重大供应链攻击中受损
    • Crates.io用户成为钓鱼邮件目标
  • SOCRadar:暗网档案:Mr Hamza

  • Rajan Sanhotra at Sophos:2025年教育领域勒索软件状况

  • Vincent Zell at Stairwell:CastleBot:核心后门的YARA规则

  • Mike at sudo rem:SSLVPN蜜罐:Fortigate发现和思考

  • The Raven File:揭露ALVIVA HOLDING:与俄罗斯空壳公司和网络犯罪的联系

  • THOR Collective Dispatch

    • Ask-a-Thrunt3r:2025年8月回顾
    • 即使许多插件正常,坏的插件也很糟糕
  • Threatmon:全球恶意软件活动 - 2025年8月总结

  • Maulik Maheta and Lishoy Mathew at Trellix:静默枢轴:通过服务管理器检测无文件横向移动与Trellix NDR

  • Trend Micro

    • Power Automate中的复杂性和可见性差距
    • 揭开The Gentlemen勒索软件的面纱:战术、技术和程序揭示
    • EvilAI操作员使用AI生成代码和虚假应用进行广泛攻击
  • Sean Metcalf at TrustedSec:使用蜜罐账户检测密码喷洒

  • Kenneth Kinion and Elliot Roe at Valdin:枢轴重温:数月后仍然有效?

  • Vectra AI

    • GLOBAL RaaS:剖析现代勒索软件特许经营 by Lucie Cardiet
    • 5分钟狩猎:在Microsoft 365中检测风险多租户应用 by Lucie Cardiet
    • LockBit回归:5.0版本的新功能 by Lucie Cardiet
  • Aiden Grajo at Walmart:在ClickFix活动中绕过恶意TDS

  • Victor M. Alvarez at YARA-X:更聪明并不总是更好

  • Zero Salarium:老但好用,在现代Windows 11上使用Windows错误报告转储LSASS

  • Amir Moin and Swapnil Kumbhar at ZScaler:使用欺骗检测Kerberos攻击和其他Active Directory疾病

即将举行的活动

  • Black Hills Information Security

    • 商业电子邮件泄露检测、响应和预防 w/ Patterson Cake
    • BHIS - Talkin’ Bout [infosec] News 2025-09-15 #livestream #infosec #infosecnews
  • Cellebrite:2025年秋季发布内幕

  • Magnet Forensics

    • Legal Unpacked with Justin Fitzsimmons:关于数字证据和法律的新网络研讨会系列
    • AI Unpacked #5:与Digital Forensics Now进行伟大的AI辩论
  • Simply Defensive:为何大多数威胁情报失败——以及如何修复 | Jordan Kalm (Morado) | Simply Defensive S4 E8

演示/播客

  • Adversary Universe Podcast:技术部门目标定位、创新竞赛、Fal.Con倒计时

  • Alexis Brignoni:LAVA使用演示!(LEAPPs Artifact Viewer App)

  • Belkasoft:受攻击的数据库:受信任SQL服务器中的恶意软件 | Vedant Narayan

  • Cellebrite

    • 提示星期二:我们想要您对Inseyets.PA的反馈
    • Cellebrite培训课程内幕
  • Cloud Security Podcast by Google:EP242 AI SOC:这是我们等待的自动化吗?

  • Compass Security

    • Kerberos深度潜水第3部分 - AS-REP Roasting
    • Kerberos深度潜水第4部分 - 无约束委托
  • Cyberwox:网络安全家庭实验室 - 在Proxmox上部署Wazuh SIEM和XDR

  • Huntress

    • Tradecraft星期二 | 2025年最狡猾的趋势、骗局和手法(迄今为止)
    • EDR、伦理和黑客错误 | Tradecraft星期二
  • InfoSec_Bret:SA - SOC205-231 - 恶意宏已执行

  • Karsten Hahn at Malware Analysis For Hedgehogs:恶意软件理论 - 为解包设置什么断点

  • Magnet Forensics

    • Magnet Graykey中的TRM Labs区块链情报
    • 使用Magnet Review简化数字证据共享和审查
  • Microsoft Threat Intelligence Podcast:点击、呼叫、入侵:最新加载器活动内幕

  • Monolith Forensics

    • 在Monolith Notes App中搜索笔记
    • 在Monolith Notes App中将单个笔记导出为PDF
    • 在Monolith Notes App中将多个笔记导出为PDF
    • 在Monolith Notes App中创建案例
    • 在Monolith Notes App中创建笔记
    • 在Monolith Notes App中导航UI
    • Monolith Notes App介绍
  • MSAB:XAMN语言包

  • MyDFIR

    • SOC自动化项目更新 | 第2/4部分
    • SOC自动化项目更新 | 第3/4部分
    • 真实SOC分析师调查 | 异常网络流量
  • OALabs:IDA Free逆向工程 - 逐步DLL分析

  • Off By One Security:CTRAPS:FIDO2上的CTAP模拟和API混淆攻击

  • Parsing the Truth: One Byte at a Time:Casey Anthony经验教训

  • Proofpoint:Freighty Cats:RFQ钓鱼来到您附近的仓库

  • Richard Davis at 13Cubed:AI vs. Windows取证

  • The Weekly Purple Team:使用Velociraptor作恶

  • Three Buddy Problem:苹果的新反漏洞技术能阻止iPhone间谍软件攻击吗?

恶意软件

  • ASEC

    • CyberVolk勒索软件:双重加密结构和伪装解密逻辑分析
    • Trigona重新品牌怀疑和全球威胁,以及BlackNevas勒索软件分析
  • Bogdan Zavadovschi, Victor Vrabie, Adrian Schipor, and Martin Zugec at Bitdefender:EggStreme恶意软件:解包针对菲律宾军事公司的新APT框架

  • Cybereason:Madgicx Plus面具背后:针对Meta广告商的Chrome扩展活动

  • Cyble:LunoBotnet:具有模块化DDoS和加密劫持能力的自愈Linux僵尸网络

  • Dr Josh Stroschein

    • 在Binary Ninja中利用WinDbg - TTD和WinDbg后端
    • Magika揭秘:AI驱动的文件类型检测实战!
  • Pei Han Liao at Fortinet:针对中文用户的SEO投毒攻击使用虚假软件站点

  • Maurice Fielenbach at Hexastrike:ValleyRAT利用BYOVD杀死端点安全

  • Nicole Fishbein at Intezer:ToneShell后门的Frankenstein变种针对缅甸

  • Ferdous Saljooki and Maggie Zirnhelt at Jamf:ChillyHell:模块化macOS后门深度潜水

  • Marc Messer and Dave Truman at Kroll:FANCY BEAR GONEPOSTAL - 间谍工具提供对Microsoft Outlook的后门访问

  • Sean Shirley at LevelBlue:AsyncRAT实战:无文件恶意软件技术和远程访问木马分析

  • Palo Alto Networks

    • 数据是新钻石:黑客和防御者的最新动向
    • AdaptixC2:在真实世界攻击中利用的新开源框架
    • 可信连接,隐藏风险:第三方供应链中的令牌管理
  • Pulsedive:Thorium 101:CISA开源恶意软件分析平台内幕

  • Ashlee Benge at ReversingLabs:2025年勒索软件:信息窃取器在行进中

  • Securelist:网络检查员笔记:网络空间中的三个威胁集群

  • Seqrite

    • 恶意软件活动利用SVG、电子邮件附件和CDN通过BAT脚本投放XWorm和Remcos
    • 解构网络欺骗:Clickfix HijackLoader钓鱼活动分析
  • Shubho57:SuStealer变种分析

  • System Weakness

    • 恶意软件分析编年史:解包AgentTesla
    • 将Ghidra连接到本地LLM:实用指南
  • ThreatFabric:RatOn的崛起:从NFC盗窃到远程控制和ATS

  • Martin Smolár at WeLiveSecurity:介绍HybridPetya:具有UEFI Secure Boot绕过的Petya/NotPetya模仿者

  • Wordfence

    • 600,000个WordPress站点受Fluent Forms WordPress插件中的PHP对象注入漏洞影响
    • “免费"的代价:空插件如何被用来削弱您的防御
  • ZScaler

    • APT37使用Rust后门和Python加载器针对Windows
    • kkRAT技术分析
  • Шифровальщики-вымогатели The Digest “Crypto-Ransomware”:Obscura

  • بانک اطلاعات تهدیدات بدافزاری پادویش:Backdoor.Win32.Remcos

杂项

  • Atola Technology:夺旗:提高技能的新DFIR挑战

  • Belkasoft:使用直观工具赋能非取证专家以弥合DFIR人才差距

  • Brett Shavers:DF/IR不是关于计算机。是关于追捕人类。

  • Cellebrite

    • 使用数字取证解决方案导航事件响应的终极指南
    • 弥合移动数据收集和eDiscovery之间的差距
    • 征服eDiscovery的数据前沿关键步骤为成功奠定基础
    • 从口袋到法庭:移动数据的法律意义
    • 在MDM环境中从移动设备执行收集
  • Decrypting a Defense:NYCHA居民监控、面部识别错误逮捕、Karen Read审判证据、删除消息等

  • Josibel Mendoza at DFIR Dominican:DFIR工作更新 - 09/08/25

  • Forensic Focus

    • Hannah Bailey, Founder, Blue Light Wellbeing
    • GMDSOFT技术通讯第14卷。使用WhatsApp备份功能进行数据分析
    • 中途通过S21全球联盟数据库和调查员健康焦点会议
    • 数字取证综述,2025年9月10日
    • 英国警务边缘:2025年Oscar Kilo健康调查的教训
    • Eric Schoedon - IT、汽车工程和新兴取证技术认证专家
    • Detego Global赞助2025/26赛季南威尔士警察和Falcons橄榄球队
  • Debbie Garner at Hexordia:战略转变:为何执法高管必须现在优先考虑数字取证

  • Hunt IO:从Malpedia到Metalcore:Daniel Plohmann谈论恶意软件研究和音乐

  • Magnet Forensics

    • Magnet Witness现在与Magnet One集成:在视频调查中简化协作和共享
    • 创纪录时间创建Magnet Axiom便携式案例
  • Paraben Corporation:天空中的沉默证人:刑事调查中无人机取证深度潜水

  • Salvation DATA:Amcache vs Shimcache:理解数字取证中的关键差异

  • Antonio Sanz at Security Art Work:¿Quieres aprender DFIR? ¡Practica con CTF!

  • Shantaciak:事件响应:网络安全声誉生死存亡之地

  • Ryan G. Cox at The Cybersec Café:缺乏SOAR和AI代理不会杀死您的SOC。糟糕的警报才会。

软件更新

  • Digital Sleuth:winfor-salt v2025.10.9
  • Metaspike:Forensic Email Collector (FEC) 变更日志 - 4.2.556.1124
  • MISP:MISP 2.5.21发布,具有新的重新关联功能、各种修复和更新。
  • OpenCTI:6.7.19
  • Phil Harvey:ExifTool 13.36(生产版本)
  • Xways:X-Ways Forensics 21.6 Beta 3

以上就是本周的全部内容!如果您认为我遗漏了什么,或希望我特别报道某些内容,请通过联系页面或社交媒体渠道联系我! 使用代码PM15或点击此链接享受Hexordia课程15%折扣 与我一起上课!使用折扣码thisweekin4n6在Cyber5w享受任何课程15%折扣。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计