赞助内容
Salesloft-Drift入侵事件内幕:对SaaS和身份安全的意义 在本环节中,Permiso的CTO将涵盖:
- 攻击者如何利用被盗OAuth令牌从GitHub→AWS→Salesforce横向移动
- 为何这种"全自动"攻击为SaaS供应链和NHI敲响警钟
- 在您的环境中检测和遏制类似威胁的实用步骤
[观看视频播客] 由Permiso赞助
取证分析
-
Akash Patel:从拒签到 relocation:打破关于海外求职的迷思
-
成功事件响应的核心原则
-
近期最隐蔽的网络钓鱼技巧——以及为何您的电子邮件安全无法保护您
-
超越工具:事件响应中的人为因素
-
事件响应中的分治策略
-
Christopher Eng at Ogmini
- Pixel 7 - 研究Rooting选项
- BelkaCTF 7 - AAR新名称
- Pixel 7 - 解锁Bootloader
- Pixel 7 - 修补init_boot
- Pixel 7 - 数据采集
-
Forensafe:iOS Silent Phone
-
Forensic Science International: Digital Investigation Volume 54
-
Lucid Truth Technologies:无需设备的手机证据:基于UFED、备份和定向导出工作
-
Matthew Plascencia:一键获取所有信息!
-
The DFIR Report:模糊界限:入侵显示与三个主要勒索软件团伙的联系
威胁情报/狩猎
-
Adam at Hexacorn:Beyond good ol’ Run key, Part 151
-
Any.Run:2025年Lazarus组织攻击:SOC团队需要知道的一切
-
ASEC:2025年8月APT组织趋势
-
Ben Bornholm at HoldMyBeer:将BTV的DC30数据集摄入Databricks
-
Jade Brown at Bitdefender:Bitdefender威胁简报 | 2025年9月
-
Black Hills Information Security, Inc.:Microsoft Store和WinGet:企业环境的安全风险
-
Brad Duncan at Malware Traffic Analysis:2025-09-07:七天扫描、探测和访问我Web服务器的流量
-
Brian Krebs at ‘Krebs on Security’
- 18个流行代码包被黑,被操纵窃取加密货币
- 微软补丁星期二,2025年9月版
- 防弹主机Stark Industries规避欧盟制裁
-
BushidoToken:勒索软件工具矩阵更新:社区报告
-
CERT-AGID
- 数字犯罪演变:勒索软件组织威胁使用被盗数据训练AI
- 9月6-12周恶意活动概要
-
Check Point
- 9月8日 - 威胁情报报告
- 伟大的NPM盗窃 - 2025年9月
- 2025年8月全球网络威胁:农业成为目标
- Yurei & 开源勒索软件的幽灵
-
Cisco’s Talos
- 在勒索软件启动前阻止:来自Cisco Talos事件响应的教训
- 成熟网络威胁情报计划
-
Max Gannon and Kahng An at Cofense:双重威胁:威胁行为者结合凭证钓鱼和恶意软件
-
CTF导航
- APT | Patchwork组织DarkSamural假旗攻击活动
- 慢雾(SlowMist) 发布《稳定币反洗钱与合规路径技术研究报告》
- APT-C-24(响尾蛇)近期使用LNK文件钓鱼攻击活动分析
- Dropping-elephant rat恶意样本分析
-
Cyfirma:每周情报报告 - 2025年9月12日
-
Andrea Draghetti at D3Lab:针对税务局的短信钓鱼活动:虚假加密货币税务申报
-
Damien Lewke:勒索软件的回声
-
Darktrace:解析Salesloft事件:来自Darktrace的见解
-
Detect FYI
- 关于最近以太坊智能合约C2滥用的思考
- 使用威胁情报源匹配比率的重要性(结合KQL收集器)
- 托管检测与响应的现状与未来
- 情报驱动的检测工程:从威胁情报到检测即代码(使用金字塔…)
- 检测差距:SOC威胁狩猎和检测工程中的隐藏敌人
-
DomainTools Investigations:新识别域名可能与PoisonSeed电子犯罪活动持续相关
-
FalconFeeds
- 按需代码:自由职业恶意软件即服务生态系统深度分析
- 地下AI:语言模型武器化的网络威胁情报博客
- 网络犯罪的中间人:数据经纪人、口译员和翻译在地下世界中的角色
- 零噪音攻击:威胁行为者避开公共渠道的沉默策略
-
Flashpoint:2025年需要关注的信息窃取器:Katz、Bee、Acreed等
-
HP Wolf Security:HP Wolf Security威胁洞察报告:2025年9月
-
Hunt IO:2025年能源钓鱼浪潮内幕:雪佛龙、康菲、PBF、菲利普斯66
-
Jamie Levy, Lindsey O’Donnell-Welch, and Michael Tigges at Huntress:攻击者的失误让我们窥见其操作
-
IC3:网络犯罪组织UNC6040和UNC6395入侵Salesforce实例进行数据盗窃和勒索
-
InfoSec Write-ups:LockBit 3.0(“LockBit Black”)APT高级概况
-
Pieter Arntz at Malwarebytes:iCloud Calendar基础设施在PayPal钓鱼活动中被滥用
-
Mark Ohalloran:AWS事件响应:将外部CloudTrail日志上传到S3以在Athena中查询
-
Kseniia Yamburh at Moonlock:Mac.c窃取器演变为MacSync:现在带有后门
-
Natto Thoughts:Salt Typhoon:新联合咨询提供风暴中的信标但引发新问题
-
Stamatis Chatzimangou at NVISO Labs:检测工程:实践检测即代码 - 版本控制 - 第5部分
-
Oleg Skulkin at ‘Know Your Adversary’
-
- CastleRAT滥用Steam社区页面存储C2地址
-
- MostereRAT如何滥用Ruby
-
- APT37是否足够嘈杂可被检测?
-
- 勒索软件团伙滥用PowerRun进行权限提升
-
- 对手如何修改注册表以削弱安全
-
- 对手使用Azure Functions作为C2
-
- 对手如何滥用PowerShell Cmdlets
-
- 对手滥用ITarian进行命令和控制
-
-
Andi Ahmeti at Permiso:Inboxfuscation:因为规则就是要被打破的
-
Dan Green at Push Security:Push如何阻止针对公司高管的高风险LinkedIn鱼叉式钓鱼攻击
-
Recorded Future
- 领先支付欺诈:您错过的早期检测窗口
- 组织需要的情报操作
-
Red Canary:您被邀请了:投放RMM工具的活动中四个钓鱼诱饵
-
Red Siege Information Security
- 愚蠢简单:Windows数据外泄
- 开始使用代理链
- Kerberoasting、微软和参议员
-
Resecurity:KillSec勒索软件正在攻击巴西的医疗机构
-
Yoann Dequeker And Andarnaud Petitcol at RiskInsight:AWSDoor:在AWS上的持久化
-
SANS Internet Storm Center
- HTTP请求签名,(9月8日,周一)
- DShield SIEM Docker更新,(9月10日,周三)
- BASE64 Over DNS,(9月10日,周三)
-
Trey Bilbrey at Scythe:SCYTHE实验室威胁情报:Scattered Spider(UNC3944)您的帮助台已成为安全风险
-
Security Scorecard:什么是网络威胁狩猎?
-
Thomas Roccia at SecurityBreak:对抗提示的状态
-
Siddhant Mishra
- KillSec:从黑客行动主义到RaaS——我对这一令人担忧演变的观点
- KillSec勒索软件的检测工程:有限技术分析
-
Silent Push
- Salt Typhoon和UNC4841:Silent Push发现新域名;敦促防御者检查遥测和日志数据
- Silent Push中真实恶意软件检测的高级查询
-
Socket
- DuckDB npm账户在持续供应链攻击中受损
- npm作者Qix在重大供应链攻击中受损
- Crates.io用户成为钓鱼邮件目标
-
SOCRadar:暗网档案:Mr Hamza
-
Rajan Sanhotra at Sophos:2025年教育领域勒索软件状况
-
Vincent Zell at Stairwell:CastleBot:核心后门的YARA规则
-
Mike at sudo rem:SSLVPN蜜罐:Fortigate发现和思考
-
The Raven File:揭露ALVIVA HOLDING:与俄罗斯空壳公司和网络犯罪的联系
-
THOR Collective Dispatch
- Ask-a-Thrunt3r:2025年8月回顾
- 即使许多插件正常,坏的插件也很糟糕
-
Threatmon:全球恶意软件活动 - 2025年8月总结
-
Maulik Maheta and Lishoy Mathew at Trellix:静默枢轴:通过服务管理器检测无文件横向移动与Trellix NDR
-
Trend Micro
- Power Automate中的复杂性和可见性差距
- 揭开The Gentlemen勒索软件的面纱:战术、技术和程序揭示
- EvilAI操作员使用AI生成代码和虚假应用进行广泛攻击
-
Sean Metcalf at TrustedSec:使用蜜罐账户检测密码喷洒
-
Kenneth Kinion and Elliot Roe at Valdin:枢轴重温:数月后仍然有效?
-
Vectra AI
- GLOBAL RaaS:剖析现代勒索软件特许经营 by Lucie Cardiet
- 5分钟狩猎:在Microsoft 365中检测风险多租户应用 by Lucie Cardiet
- LockBit回归:5.0版本的新功能 by Lucie Cardiet
-
Aiden Grajo at Walmart:在ClickFix活动中绕过恶意TDS
-
Victor M. Alvarez at YARA-X:更聪明并不总是更好
-
Zero Salarium:老但好用,在现代Windows 11上使用Windows错误报告转储LSASS
-
Amir Moin and Swapnil Kumbhar at ZScaler:使用欺骗检测Kerberos攻击和其他Active Directory疾病
即将举行的活动
-
Black Hills Information Security
- 商业电子邮件泄露检测、响应和预防 w/ Patterson Cake
- BHIS - Talkin’ Bout [infosec] News 2025-09-15 #livestream #infosec #infosecnews
-
Cellebrite:2025年秋季发布内幕
-
Magnet Forensics
- Legal Unpacked with Justin Fitzsimmons:关于数字证据和法律的新网络研讨会系列
- AI Unpacked #5:与Digital Forensics Now进行伟大的AI辩论
-
Simply Defensive:为何大多数威胁情报失败——以及如何修复 | Jordan Kalm (Morado) | Simply Defensive S4 E8
演示/播客
-
Adversary Universe Podcast:技术部门目标定位、创新竞赛、Fal.Con倒计时
-
Alexis Brignoni:LAVA使用演示!(LEAPPs Artifact Viewer App)
-
Belkasoft:受攻击的数据库:受信任SQL服务器中的恶意软件 | Vedant Narayan
-
Cellebrite
- 提示星期二:我们想要您对Inseyets.PA的反馈
- Cellebrite培训课程内幕
-
Cloud Security Podcast by Google:EP242 AI SOC:这是我们等待的自动化吗?
-
Compass Security
- Kerberos深度潜水第3部分 - AS-REP Roasting
- Kerberos深度潜水第4部分 - 无约束委托
-
Cyberwox:网络安全家庭实验室 - 在Proxmox上部署Wazuh SIEM和XDR
-
Huntress
- Tradecraft星期二 | 2025年最狡猾的趋势、骗局和手法(迄今为止)
- EDR、伦理和黑客错误 | Tradecraft星期二
-
InfoSec_Bret:SA - SOC205-231 - 恶意宏已执行
-
Karsten Hahn at Malware Analysis For Hedgehogs:恶意软件理论 - 为解包设置什么断点
-
Magnet Forensics
- Magnet Graykey中的TRM Labs区块链情报
- 使用Magnet Review简化数字证据共享和审查
-
Microsoft Threat Intelligence Podcast:点击、呼叫、入侵:最新加载器活动内幕
-
Monolith Forensics
- 在Monolith Notes App中搜索笔记
- 在Monolith Notes App中将单个笔记导出为PDF
- 在Monolith Notes App中将多个笔记导出为PDF
- 在Monolith Notes App中创建案例
- 在Monolith Notes App中创建笔记
- 在Monolith Notes App中导航UI
- Monolith Notes App介绍
-
MSAB:XAMN语言包
-
MyDFIR
- SOC自动化项目更新 | 第2/4部分
- SOC自动化项目更新 | 第3/4部分
- 真实SOC分析师调查 | 异常网络流量
-
OALabs:IDA Free逆向工程 - 逐步DLL分析
-
Off By One Security:CTRAPS:FIDO2上的CTAP模拟和API混淆攻击
-
Parsing the Truth: One Byte at a Time:Casey Anthony经验教训
-
Proofpoint:Freighty Cats:RFQ钓鱼来到您附近的仓库
-
Richard Davis at 13Cubed:AI vs. Windows取证
-
The Weekly Purple Team:使用Velociraptor作恶
-
Three Buddy Problem:苹果的新反漏洞技术能阻止iPhone间谍软件攻击吗?
恶意软件
-
ASEC
- CyberVolk勒索软件:双重加密结构和伪装解密逻辑分析
- Trigona重新品牌怀疑和全球威胁,以及BlackNevas勒索软件分析
-
Bogdan Zavadovschi, Victor Vrabie, Adrian Schipor, and Martin Zugec at Bitdefender:EggStreme恶意软件:解包针对菲律宾军事公司的新APT框架
-
Cybereason:Madgicx Plus面具背后:针对Meta广告商的Chrome扩展活动
-
Cyble:LunoBotnet:具有模块化DDoS和加密劫持能力的自愈Linux僵尸网络
-
Dr Josh Stroschein
- 在Binary Ninja中利用WinDbg - TTD和WinDbg后端
- Magika揭秘:AI驱动的文件类型检测实战!
-
Pei Han Liao at Fortinet:针对中文用户的SEO投毒攻击使用虚假软件站点
-
Maurice Fielenbach at Hexastrike:ValleyRAT利用BYOVD杀死端点安全
-
Nicole Fishbein at Intezer:ToneShell后门的Frankenstein变种针对缅甸
-
Ferdous Saljooki and Maggie Zirnhelt at Jamf:ChillyHell:模块化macOS后门深度潜水
-
Marc Messer and Dave Truman at Kroll:FANCY BEAR GONEPOSTAL - 间谍工具提供对Microsoft Outlook的后门访问
-
Sean Shirley at LevelBlue:AsyncRAT实战:无文件恶意软件技术和远程访问木马分析
-
Palo Alto Networks
- 数据是新钻石:黑客和防御者的最新动向
- AdaptixC2:在真实世界攻击中利用的新开源框架
- 可信连接,隐藏风险:第三方供应链中的令牌管理
-
Pulsedive:Thorium 101:CISA开源恶意软件分析平台内幕
-
Ashlee Benge at ReversingLabs:2025年勒索软件:信息窃取器在行进中
-
Securelist:网络检查员笔记:网络空间中的三个威胁集群
-
Seqrite
- 恶意软件活动利用SVG、电子邮件附件和CDN通过BAT脚本投放XWorm和Remcos
- 解构网络欺骗:Clickfix HijackLoader钓鱼活动分析
-
Shubho57:SuStealer变种分析
-
System Weakness
- 恶意软件分析编年史:解包AgentTesla
- 将Ghidra连接到本地LLM:实用指南
-
ThreatFabric:RatOn的崛起:从NFC盗窃到远程控制和ATS
-
Martin Smolár at WeLiveSecurity:介绍HybridPetya:具有UEFI Secure Boot绕过的Petya/NotPetya模仿者
-
Wordfence
- 600,000个WordPress站点受Fluent Forms WordPress插件中的PHP对象注入漏洞影响
- “免费"的代价:空插件如何被用来削弱您的防御
-
ZScaler
- APT37使用Rust后门和Python加载器针对Windows
- kkRAT技术分析
-
Шифровальщики-вымогатели The Digest “Crypto-Ransomware”:Obscura
-
بانک اطلاعات تهدیدات بدافزاری پادویش:Backdoor.Win32.Remcos
杂项
-
Atola Technology:夺旗:提高技能的新DFIR挑战
-
Belkasoft:使用直观工具赋能非取证专家以弥合DFIR人才差距
-
Brett Shavers:DF/IR不是关于计算机。是关于追捕人类。
-
Cellebrite
- 使用数字取证解决方案导航事件响应的终极指南
- 弥合移动数据收集和eDiscovery之间的差距
- 征服eDiscovery的数据前沿关键步骤为成功奠定基础
- 从口袋到法庭:移动数据的法律意义
- 在MDM环境中从移动设备执行收集
-
Decrypting a Defense:NYCHA居民监控、面部识别错误逮捕、Karen Read审判证据、删除消息等
-
Josibel Mendoza at DFIR Dominican:DFIR工作更新 - 09/08/25
-
Forensic Focus
- Hannah Bailey, Founder, Blue Light Wellbeing
- GMDSOFT技术通讯第14卷。使用WhatsApp备份功能进行数据分析
- 中途通过S21全球联盟数据库和调查员健康焦点会议
- 数字取证综述,2025年9月10日
- 英国警务边缘:2025年Oscar Kilo健康调查的教训
- Eric Schoedon - IT、汽车工程和新兴取证技术认证专家
- Detego Global赞助2025/26赛季南威尔士警察和Falcons橄榄球队
-
Debbie Garner at Hexordia:战略转变:为何执法高管必须现在优先考虑数字取证
-
Hunt IO:从Malpedia到Metalcore:Daniel Plohmann谈论恶意软件研究和音乐
-
Magnet Forensics
- Magnet Witness现在与Magnet One集成:在视频调查中简化协作和共享
- 创纪录时间创建Magnet Axiom便携式案例
-
Paraben Corporation:天空中的沉默证人:刑事调查中无人机取证深度潜水
-
Salvation DATA:Amcache vs Shimcache:理解数字取证中的关键差异
-
Antonio Sanz at Security Art Work:¿Quieres aprender DFIR? ¡Practica con CTF!
-
Shantaciak:事件响应:网络安全声誉生死存亡之地
-
Ryan G. Cox at The Cybersec Café:缺乏SOAR和AI代理不会杀死您的SOC。糟糕的警报才会。
软件更新
- Digital Sleuth:winfor-salt v2025.10.9
- Metaspike:Forensic Email Collector (FEC) 变更日志 - 4.2.556.1124
- MISP:MISP 2.5.21发布,具有新的重新关联功能、各种修复和更新。
- OpenCTI:6.7.19
- Phil Harvey:ExifTool 13.36(生产版本)
- Xways:X-Ways Forensics 21.6 Beta 3
以上就是本周的全部内容!如果您认为我遗漏了什么,或希望我特别报道某些内容,请通过联系页面或社交媒体渠道联系我! 使用代码PM15或点击此链接享受Hexordia课程15%折扣 与我一起上课!使用折扣码thisweekin4n6在Cyber5w享受任何课程15%折扣。