2025年第40周数字取证与事件响应技术动态汇总

本周技术汇总涵盖数字取证、恶意软件分析、威胁狩猎等网络安全领域,包含Android取证脚本、内存分析技术、勒索软件防御策略、云安全事件分析等实质性技术内容,为安全专业人员提供最新技术洞察和实践指南。

数字取证分析

  • Brian Maloney: OneDrive离线取证分析
  • Christopher Eng: Android Pixel 7数字照片生命周期分析(第2部分)
  • Android取证: 文件系统时间戳ADB脚本
  • Elcomsoft: iPhone 17 PWM闪烁技术分析
  • 密码管理器破解: 从Bitwarden到Zoho Vault的技术方法
  • AI在数字取证中的应用: 工具而非神谕
  • iOS AllTrails取证分析
  • 内存分析入门与内存获取技术
  • Magnet Forensics: 媒体文件自动化认证分析
  • iOS 26取证支持与新特性分析
  • 搜索历史记录关键证据分析
  • Maltego在猪屠宰诈骗调查中的应用
  • iOS 26位置数据与AI功能分析
  • iOS设备数据提取技术探索
  • Volatility3: 内存镜像中SAM注册表配置单元导航
  • 从单次点击到两月入侵:Lunar Spider攻击链分析

威胁情报与狩猎

  • 恶意软件分析: Agent-to-Agent通过SMB通信(AdaptixC2)
  • .LNK文件作为lolbins利用技术
  • XiebroC2在MS-SQL Server攻击案例中的识别
  • 勒索软件模拟: Rhysida、Charon和Dire Wolf
  • AWS供应链攻击防御: Chalk/Debug和Shai-Hulud蠕虫
  • Cavalry Werewolf信任关系攻击分析
  • NetBIOS名称用于 pivoting和威胁聚类
  • UAC-0245使用CABINETRAT后门的定向攻击
  • VMware CVE集群:枚举、提权和暴露分析
  • GTPDOOR在Black Hat USA 2025的狩猎技术
  • Microsoft Defender for Identity深度研究
  • Microsoft Sentinel MCP解锁技术
  • Conti勒索软件组织威胁画像
  • 供应商入侵和信任关系滥用检测
  • MDR中的检测工程框架
  • AADSignInEventsBeta认证处理详情
  • KQL用于非推荐TLS参数表面分析
  • RedNovember:网络边缘设备深度攻击分析
  • FlipSwitch:新型系统调用挂钩技术
  • WARMCOOKIE一年后:新特性和最新洞察
  • 民族宗教紧张关系的网络武器化分析
  • 国家威胁行为者联盟代理战争追踪
  • Red Hat GitLab入侵:Crimson Collective攻击分析
  • UNC6040主动加固建议
  • Grafana协同利用尝试分析
  • Palo Alto扫描激增500%技术分析
  • APT44的沙虫式网络破坏分析
  • SideWinder在东南亚的网络钓鱼扩展
  • ClickFix技术变种与检测演进
  • 2025年顶级网络威胁趋势:深度伪造、ClickFix、ViewState利用
  • Detour Dog:DNS恶意软件驱动Strela窃取程序活动
  • Rclone C2数据外泄技术
  • 免费CTI聚合器构建指南
  • Qilin、Akira顶级勒索软件攻击者分析
  • ShinyHunters和UNC6395:Salesforce和Salesloft入侵分析
  • Keymous+威胁行为者画像
  • VMware权限提升漏洞(CVE-2025-41244)分析
  • Lunar Spider通过FakeCaptcha扩展网络
  • MailItemAccessed攻击者阅读记录分析
  • Oleg Skulkin adversary狩猎技术系列(271-278)
  • Phantom Taurus:中国APT和NET-STAR恶意软件套件发现
  • 多域可见性案例分析
  • P0LR Espresso:云实时响应与高级分析
  • Crypto24勒索软件:隐身、持久性和企业级影响
  • Blue Report 2025:1600万攻击模拟发现实践
  • RomCom威胁行为者演进(2023-2025)
  • ShinyHunters数据泄露站点启动
  • 使用Spectra Analyze狩猎SharpHounds
  • Sandfly 5.5.4:中国Rootkit揭露技术
  • SaaS威胁狩猎:FOR589课程洞察
  • 正常日志中发现异常:真实犯罪和网络攻击教训
  • Palo Alto Global Protect漏洞(CVE-2024-3400)扫描增加
  • 蜜罐密码与HIBP对比分析
  • ".well-known"目录扫描技术
  • AmCache内部邪恶狩猎取证之旅
  • 使用nltest、net和whoami进行发现
  • 蜂窝路由器API的静默短信滥用
  • 勒索软件活动中合法远程访问工具利用
  • 邮箱威胁调查:收件箱仍是前沿阵地
  • Kimsuky/APT43网络钓鱼基础设施技术演进
  • 暗网画像:分散的Lapsus$猎人
  • 基于CISA Salt Typhoon YARA规则构建:发现637个新变种
  • 冒充Evite和Punchbowl邀请的凭证钓鱼和恶意软件分发
  • SSH密钥认证增强文件传输安全
  • Windows凭证窃取检测
  • 日志基础与TryHackMe实战
  • SIEM入门与TryHackMe实战
  • KK TAN逆向工程实战:CVE-2025-8088真实案例研究
  • HTB Holmes CTF题解:The Card
  • LetsDefend SQL注入检测解决方案
  • Agentic威胁狩猎第2部分:启动狩猎仓库
  • XWorm V6:关键插件探索
  • Qilin勒索软件在澳大利亚的兴起
  • 海滨Web Shell销售分析(第1部分)
  • YARA规则介绍:使用YARA搜索和监控互联网基础设施
  • 高级威胁狩猎:使用LLM自动化大规模操作
  • TLP:Black新保密层级介绍

恶意软件分析

  • FunkLocker:AI驱动的下一代勒索ware
  • Rhadamanthys 0.9.x更新详解
  • Klopatra:土耳其根源的新Android银行木马行动
  • IDA Pro基础:函数文件夹折叠简易方法
  • Dr.Web Q3 2025病毒活动回顾
  • 移动设备病毒活动Q3 2025回顾
  • Confucius间谍活动:从窃取程序到后门
  • 恶意软件分析和逆向工程入门指南
  • Patchwork APT技术分解
  • FANCY BEAR GONEPOSTAL:Microsoft Outlook后门访问间谍工具
  • XWorm恶意软件分析
  • JavaScript文件分析导致Koi Loader窃取程序
  • WordPress网站上的恶意广告活动
  • Datzbro:隐藏在老年旅游诈骗背后的RAT
  • 通过WhatsApp传播的自我传播恶意软件针对巴西用户
  • MatrixPDF通过恶意PDF附件危及Gmail用户安全
  • Lamia加密勒索软件分析

软件更新

  • GuardDog v2.7.0发布
  • winfor-salt v2025.11.0更新
  • Elcomsoft分布式密码恢复新增8个密码管理应用支持
  • Timesketch 20250929发布
  • MALCAT 0.9.11:ARM和MachO分析功能
  • Forensic Email Collector (FEC) 4.2.579.104变更日志
  • Forensic Email Intelligence 2.2.579更新
  • msticpy OAuth v2.0 Defender修复
  • MISP 2.5.22改进和错误修复发布
  • MSAB Q3 2025主要版本发布
  • OpenCTI 6.8.2发布
  • ExifTool 13.38更新
  • radare2 6.0.4发布
  • Sigma r2025-10-01发布
  • Chainsaw v2.13.0发布
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计