2025年第39周数字取证与事件响应技术动态

本周技术动态涵盖Salesloft-Drift入侵事件分析、SaaS供应链攻击技术细节、恶意软件分析技术、数字取证新方法、威胁狩猎技术实践、漏洞利用检测技术、云安全事件响应等实质性技术内容。

赞助内容

Salesloft-Drift入侵内幕:对SaaS与身份安全的意义 在本环节中,Permiso首席技术官将涵盖:

  • 攻击者如何利用被盗OAuth令牌从GitHub→AWS→Salesforce横向移动
  • 为何这种"全机器"攻击为SaaS供应链和NHI敲响警钟
  • 在您的环境中检测和遏制类似威胁的实用步骤 观看视频播客 由Permiso赞助

取证分析

  • Christopher Eng at Ogmini:Gmail应用 - IMAP账户痕迹(附件)
  • 安卓Pixel 7上数字照片的生命周期 - 第1部分
  • Oleg Afonin at Elcomsoft:苹果Face ID:安全影响与潜在漏洞
  • Forensafe:调查安卓Google Chat
  • Yann Malherbe at InfoGuard Labs:VHDX调查自动化
  • Matthew Plascencia:我已经这么老了吗?:iOS 26中的新取证痕迹
  • Mattia Epifani at Zena Forensics:探索安卓设备数据提取:可访问的数据类型及方法
  • Salvation DATA:Windows Shellbags详解:它们是什么及如何在数字取证中提供帮助

威胁情报/狩猎

  • Amy Tierney at AppOmni:将TTP映射到SaaS供应链攻击:近期SaaS泄露事件
  • AttackIQ:RomCom的演变:从后门到网络战
  • 对CISA咨询(AA25-266A)的响应:CISA分享事件响应参与的经验教训
  • Maria Vasilevskaya at Auth0:检测注册欺诈:使用Auth0日志保护业务的3种方法
  • Barracuda:Lazarus集团:带有旗帜的犯罪集团
  • SOC案例档案:Akira勒索软件将受害者的远程管理工具反用于自身
  • Brad Duncan at Malware Traffic Analysis:2025-09-24:Lumma窃取程序感染及后续恶意软件(可能为Ghostsocks/Go后门)
  • Brian Krebs at ‘Krebs on Security’:联邦调查局将’Scattered Spider’二人组与1.15亿美元赎金联系起来

恶意软件

  • Any.Run:打击电信网络攻击:调查针对英国公司的活动
  • ASEC:通过Windows快捷方式(LNK)绕过Mark of the Web (MoTW):LNK Stomping技术
  • Darktrace:ShadowV2:新兴的DDoS租用僵尸网络
  • Dr Josh Stroschein:PRINTF在哪里?使用传统库文件与NASM链接
  • Paul Asadoorian at Eclypsium:HybridPetya勒索软件显示为何固件安全不能事后考虑

软件更新

  • Arkime v5.8.0
  • Brian Maloney:OneDriveExplorer v2025.09.24
  • Digital Sleuth:winfor-salt v2025.10.11
  • Microsoft:msticpy - M365身份验证、Bokeh修复、RRCF异常值、Prisma Cloud…
  • OpenCTI 6.8.0
  • Phil Harvey:ExifTool 13.37
  • PuffyCid:Artemis v0.16.0 - 已发布!
  • The Metadata Perspective:HEART:健康事件与活动报告工具
  • Volatility Foundation:Volatility 3 2.26.2
  • Yamato Security:Hayabusa v3.6.0 - Nezamezuki发布

即将举行的活动

  • Black Hills Information Security:谈论[信息安全]新闻 2025-09-29 #直播 #信息安全 #信息安全新闻
  • Cellebrite:2025年秋季发布:透过亚太地区视角
  • Magnet Forensics:法律解读 E1:数字证据的搜查令:数据驱动方法
  • Yuri Gubanov at Belkasoft:BelkaGPT & BelkaGPT Hub:真正适用于DFIR的AI

演示/播客

  • Belkasoft:时间谎言:使用伪造时间戳检测恶意软件 | Vedant Narayan
  • Black Hat:修补匠裁缝LLM间谍:调查和响应GenAI聊天机器人攻击
  • Cellebrite:周二技巧:添加证据
  • Huntress:什么是商业电子邮件妥协(BEC)以及黑客如何利用它
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计