2025年第40周:数字取证与事件响应技术动态汇编

本文汇总了2025年第40周数字取证与事件响应领域的关键动态,涵盖恶意软件分析、内存取证、iOS/Android取证、漏洞利用、威胁狩猎、云安全事件以及多款取证工具更新等内容。

数字取证分析

  • Brian Maloney: OneDrive。我们来线下讨论这个。
  • Chainalysis: 朝鲜IT工作者:深入朝鲜加密货币洗钱网络内部。
  • Christopher Eng at Ogmini: Android Pixel 7手机数字照片的生命周期 - 第2部分。
  • Android Forensics – Filesystem Timestamps ADB Script: Android取证 - 文件系统时间戳ADB脚本。
  • Elcomsoft: iPhone 17:PWM频闪的终结? | 破解密码管理器:从Bitwarden到Zoho Vault | 数字取证中的人工智能:是工具,而非神谕。
  • Forensafe: iOS AllTrails。
  • Iram Jack: 内存分析入门 | 内存获取。
  • Magnet Forensics: 通过自动化分析让媒体鉴证更易理解 | Magnet Forensics 对 iOS 26 的支持 | 那一份证据:说明问题的搜索历史。
  • Maltego: 利用Maltego揭露杀猪盘操作。
  • Matthew Plascencia: iOS 26 搭载更多AI功能开启定位服务 iOS 26 新证据 II。
  • Mattia Epifani at Zena Forensics: 探索从iOS设备提取数据:你可以访问哪些数据以及如何访问。
  • OSINT Team: Volatility3:从内存映像中导航SAM注册表配置单元。
  • The DFIR Report: 源于一次点击:Lunar Spider如何实现近两个月的入侵。

威胁情报/狩猎

  • Faan Rossouw at Active Countermeasures: 每日恶意软件 – 通过SMB进行的代理间通信 (AdaptixC2)。
  • Adam at Hexacorn: 使用.LNK文件作为lolbins。
  • ASEC: 在MS-SQL服务器攻击案例中发现XiebroC2。
  • Ayelen Torello at AttackIQ: 勒索软件故事:第四卷 – 模拟Rhysida、Charon和Dire Wolf勒索软件。
  • Chi Tran, Charlie Bacon, and Nirali Desai at AWS Security: 防御类似Chalk/Debug和Shai-Hulud蠕虫的供应链攻击。
  • BI.Zone: Cavalry Werewolf利用信任关系攻击袭击俄罗斯公共部门。
  • c-APT-ure: 使用NetBIOS名称进行横向移动和威胁聚类。
  • CERT Ukraine: UAC-0245使用CABINETRAT后门针对乌克兰教育机构进行定向网络攻击 (CERT-UA#17479)。
  • CERT-AGID: 2025年9月27日至10月3日恶意活动汇总摘要。
  • Check Point: 9月29日 – 威胁情报报告。
  • Joey Chen at Cisco’s Talos: UAT-8099:中文网络犯罪组织针对高价值IIS服务器进行SEO欺诈。
  • codetodeploy: 深入VMware CVE集群:枚举、提权与暴露。
  • Ben Reardon at Corelight: 在黑帽美国大会2025上狩猎GTPDOOR | Corelight。
  • CyberBoo: Microsoft Defender for Identity 深度解析:第一部分。
  • Cyberdom: 解锁Microsoft Sentinel MCP。
  • Cyfirma: 每周情报报告 – 2025年10月3日。
  • Dark Atlas: 威胁画像:Conti勒索软件组织。
  • Darktrace: 使用Darktrace检测供应商入侵和信任关系滥用。
  • Detect FYI: MDR中缺失的一环。提示,它始于检测工程框架。 | 通过AuthenticationProcessingDetails在AADSignInEventsBeta上进行威胁狩猎 | 使用KQL发现非推荐TLS参数(基于IANA)。
  • Disconinja: 每周威胁基础设施调查(第39周)。
  • DomainTools Investigations: SecuritySnack: 18+电子犯罪。
  • Paul Asadoorian at Eclypsium: 追寻红色十一月:针对网络边缘设备的深度打击。
  • Elastic Security Labs: FlipSwitch:一种新颖的系统调用挂钩技术 | WARMCOOKIE一年后:新功能与最新见解。
  • FalconFeeds: 数字断层线:地区网络冲突中种族与宗教紧张关系的武器化 | 网络空间中的代理人战争:通过威胁行为者联盟追踪国家影响力。
  • Guillaume Valadon and Carole Winqwist at GitGuardian: Red Hat GitLab 入侵:Crimson Collective的攻击。
  • Omar ElAhdan, Matthew McWhirt, Michael Rudden, Aswad Robinson, Bhavesh Dhake, and Laith Al at Google Cloud Threat Intelligence: 前线网络犯罪观察:UNC6040主动加固建议。
  • GreyNoise: 9月28日协调一致的Grafana漏洞利用尝试 | Palo Alto扫描量在48小时内激增约500%,达到90天高点。
  • HackTheBox: Sandworm unleashed:深入APT44受《沙丘》启发的网络破坏行动。
  • Hunt IO: Operation SouthNet: SideWinder在南亚扩展钓鱼和恶意软件行动。
  • Huntress: 无需担心ClickFix技术:变种与检测演进 | 2025年来自深度伪造、ClickFix和ViewState漏洞利用的顶级网络威胁趋势。
  • Infoblox: Detour Dog:DNS恶意软件驱动Strela窃取程序活动。
  • Kijo Ninja at Kijo Ninja: Rclone C2数据外泄技术。
  • Adam Goss at Kraven Security: 停止淹没在数据中:免费构建你自己的CTI聚合器。
  • Doug Olenick at LevelBlue: SpiderLabs 勒索软件跟踪器更新 2025年9月:Qilin, Akira 位居勒索软件攻击者前列。
  • Idan Cohen at Mitiga: ShinyHunters 和 UNC6395:深入Salesforce和Salesloft入侵事件。
  • Netscout: Keymous+ 威胁行为者画像。
  • NVISO Labs: 任你命名,VMware为你提权(CVE-2025-41244) | Lunar Spider 通过 FakeCaptcha 扩张其网络 | 攻击者读了什么?MailItemAccessed告诉你。
  • Oleg Skulkin at ‘Know Your Adversary’: 271. 对手是否需要安装RMM? | 272. 这是另一个可用于狩猎的有趣暂存文件夹 | 273. PDB路径如何帮助揭露恶意文件 | 274. Phantom Taurus 就是这样滥用Exchange管理外壳的 | 275. 搜寻可疑URL | 276. 搜寻可疑IIS模块 | 277. 对手滥用免费请求记录服务作为C2 | 278. 搜寻可疑XLL文件。
  • Palo Alto Networks: Phantom Taurus:一个新的中文APT组织及NET-STAR恶意软件套件的发现 | 多域可见性的理由。
  • Art Ukshini at Permiso: P0LR Espresso – 提取云实时响应和高级分析报告。
  • Picus Security: Crypto24勒索软件揭秘:隐身、持久性和企业级影响 | 2025年蓝色报告:如何对1600万次攻击模拟结果采取行动 | RomCom威胁行为者演进(2023–2025)。
  • Resecurity: ShinyHunters启动数据泄露网站:Trinity of Chaos宣布新的勒索软件受害者。
  • Ashlee Benge at ReversingLabs: 使用Spectra Analyze狩猎SharpHounds。
  • Sandfly Security: Sandfly 5.5.4 – 中国Rootkit显形。
  • SANS: 狩猎SaaS威胁:来自FOR589课程关于网络犯罪活动的见解 | 记录常态以发现异常:来自真实犯罪和网络攻击的教训。
  • SANS Internet Storm Center: 针对Palo Alto Global Protect漏洞(CVE-2024-3400)的扫描增加,(9月29日,周一) | [访客日记] 将蜜罐密码与HIBP进行比较,(10月1日,周三) | “user=admin”。有时你甚至无需登录。,(9月30日,周二) | 更多的.well-known扫描,(10月2日,周四)。
  • Cristian Souza at Securelist: 取证之旅:在AmCache中狩猎邪恶。
  • Ayush Anand at Securityinbits: 使用nltest、net和whoami进行发现。
  • Jeremy Scion and Marc N. at Sekoia: 沉默的短信钓鱼:蜂窝路由器API的隐秘滥用。
  • Seqrite: 勒索软件活动中利用合法远程访问工具。
  • Shantaciak: 调查电子邮件威胁:为何收件箱仍是前门。
  • Siddhant Mishra: Kimsuky/APT43钓鱼基础设施:技术演进。
  • SOCRadar: 暗网画像:零散的Lapsus$猎手。
  • Claudia Preciado at Stairwell: 基于CISA的Salt Typhoon YARA规则构建:Stairwell发现637个新变种。
  • Brandon Webster and Bryan Campbell at Sublime Security: 冒充Evite和Punchbowl邀请用于凭证钓鱼和恶意软件分发。
  • Kyle Knight at Sucuri: 使用SSH密钥认证增强文件传输安全。
  • System Weakness: Windows凭据窃取检测 | 日志基础 | TryHackMe Write-Up | SIEM简介 | TryHackMe Write-Up | KK TAN的反向工程第二课 ~ 真实世界案例研究 CVE-2025-8088 [经验分享] | HTB Holmes CTF Writeup:The Card | SOC127 – 检测到SQL注入 – LetsDefend – 解决方案。
  • THOR Collective Dispatch: 询问Thrunt3r:2025年9月回顾 | 代理式威胁狩猎,第2部分:启动狩猎仓库。
  • Niranjan Hegde and Sijo Jacob at Trellix: XWorm V6:探索关键插件。
  • Richard Grainger at Triskele Labs: Qilin崛起:澳大利亚组织需要知道什么。
  • Jean-Francois Gobin at Truesec: 她在海边卖网页 shells(第一部分)。
  • Elliot Roe at Valdin: 引入YARA规则:使用YARA搜索和监控互联网基础设施。
  • Joseliyo Sánchez at VirusTotal: 高级威胁狩猎:使用LLM自动化大规模操作。
  • Vishal Thakur: 引入TLP:Black – 新的保密层级。

即将举行的活动

  • Cellebrite: 在线被剥削,离线被困:亚太地区的诈骗园区和人口贩卖。
  • Cyber Social Hub: Cyber Social Hub正在发生的变化。
  • Magnet Forensics: 向领先的媒体取证专家学习审查和分析媒体证据的技巧和最佳实践 | Cyber Unpacked S2:E4 // 来自一线的声音:DFIR的趋势、挑战与未来。
  • Simply Defensive: 动手防御:Markus Schober谈DFIR、实验室和打造更好的蓝队成员 | S5 E1。

演示/播客

  • Alexis Brignoni: DIgital Forensics Now 播客 S3 – E0。
  • Behind the Binary by Google Cloud Security: EP16 机器学习在反向工程中的革命 with Hahna Kane Latonick。
  • Patterson Cake at Black Hills Information Security: 使用Hayabusa & SOF-ELK处理Windows事件日志(第2部分)。
  • Cellebrite: 周二小贴士:C2C用户峰会征文最后召集。
  • Erik Pistelli at Cerbero: 内存挑战1:揭秘。
  • Cyber Social Hub: FTK Imager Pro 游戏规则改变者。
  • InfoSec_Bret: SA – SOC211-161 – Utilman.exe Winlogon 漏洞利用尝试。
  • John Hammond: 初学者反向工程。
  • Magnet Forensics: Legal Unpacked E1:数字证据的搜查令:数据驱动方法。
  • Monolith Forensics: 与Relay用户共享文件和报告 | Monolith中的案件详情。
  • MSAB: XAMN 早期访问。
  • MyDFIR: SOC自动化项目2.0:如何在你的SOC工作流程中使用AI。
  • Parsing the Truth: One Byte at a Time: 商业电子邮件诈骗。
  • The Cyber Mentor: PowerShell入门:调查Windows进程。
  • Three Buddy Problem: Oracle cl0p勒索软件危机、欧盟无人机目击事件、Cisco引导工具包后续影响。

恶意软件

  • Mauro Eldritch at Any.Run: FunkSec的FunkLocker:AI如何驱动下一波勒索软件。
  • hasherezade at Check Point: Rhadamanthys 0.9.x – 详解更新内容。
  • Cleafy: Klopatra:揭露一个根植于土耳其的新Android银行木马行动。
  • Dr Josh Stroschein: IDA Pro基础 – 轻松折叠函数文件夹的方法。
  • Dr. Web: Dr.Web 2025年第三季度病毒活动回顾 | Dr.Web 2025年第三季度移动设备病毒活动回顾。
  • Cara Lin at Fortinet: Confucius Espionage:从窃取器到后门。
  • Nicole Fishbein at Intezer: 恶意软件分析和反向工程初学者指南。
  • Uma Madasamy at K7 Labs: Patchwork APT 剖析。
  • Marc Messer and Dave Truman at Kroll: FANCY BEAR GONEPOSTAL – 间谍工具提供对Microsoft Outlook的后门访问。
  • OSINT Team: 打开一罐XWorms。
  • Shubho57: 分析一个导致Koi Loader窃取程序的javascript文件。
  • Puja Srivastava at Sucuri: 恶意广告活动隐藏在WordPress网站上。
  • ThreatFabric: Datzbro:隐藏在老年旅行诈骗背后的RAT。
  • Jeffrey Francis Bonaobra, Maristel Policarpio, Sophia Nilette Robles, Cj Arsley Mateo, Jacob Santos, and Paul John Bardon at Trend Micro: 通过WhatsApp传播的自我繁殖恶意软件,针对巴西用户。
  • Daniel Kelley at Varonis: MatrixPDF通过恶意PDF附件将Gmail用户置于风险之中。
  • Шифровальщики-вымогатели The Digest “Crypto-Ransomware”: Lamia。

其他

  • CyberCX: 快速调查的理由。
  • Belkasoft: [点播课程] BelkaGPT:DFIR中有效的人工智能。
  • Djordje Lukic at Binalyze: 为何检测浏览器存储的密码能增强网络弹性。
  • Cyber Codex: 深入探究勒索软件时间线及其影子帝国 | Cyber Codex。
  • Dr. Brian Carrier at Cyber Triage: 数字取证与调查(DFIR)的人工智能原则。
  • Josibel Mendoza at DFIR Dominican: DFIR职位更新 – 2025/09/29。
  • Elan at DFIR Diva: 技术安全与数字取证会议:2025年10月27-29日。
  • Forensic Focus: Oxygen Analytic Center v.1.6:更智能、更快速、更安全的调查 | 数字取证职位汇总,2025年9月29日 | 打击儿童剥削内部 – 来自Debbie Garner的领导力与健康经验。
  • Howard Oakley at ‘The Eclectic Light Company’: 深入统一日志 3:日志存储与损耗 | 解释器:inode和inode编号。
  • Kenneth G. Hartman at Lucid Truth Technologies: 为罪犯辩护:辩护律师、调查员和专家在为黑暗面工作吗?
  • Magnet Forensics: 当今企业DFIR的现状如何?在我们的调查中分享你的见解!
  • Passware: 关于PDF解密的一切。
  • Sandfly Security: Sandfly 现已登陆 Microsoft Azure 市场。

软件更新

  • Datadog Security Labs: GuardDog v2.7.0。
  • Digital Sleuth: winfor-salt v2025.11.0。
  • Elcomsoft: Elcomsoft分布式密码恢复增加对8款密码管理应用的支持。
  • Google: Timesketch 20250929。
  • MALCAT: 0.9.11 发布:ARM 和 MachO 分析。
  • Metaspike: 取证邮件收集器 (FEC) 更新日志 – 4.2.579.104 | 取证邮件情报 – 2.2.579。
  • Microsoft: msticpy – Defender的OAuth v2.0修复。
  • MISP: MISP 2.5.22 发布,包含改进和错误修复。
  • MSAB: 2025年第三季度主要版本现已发布。
  • OpenCTI: 6.8.2。
  • Phil Harvey: ExifTool 13.38。
  • radare2: 6.0.4。
  • Sigma: 发布 r2025-10-01。
  • WithSecure Labs: Chainsaw v2.13.0。

这就是本周的全部内容!如果你认为我遗漏了什么,或者希望我特别报道某个内容,请通过联系页面或社交媒体联系我! 跟我上课!使用折扣码 thisweekin4n6 在 Cyber5w 的任何课程享受 85 折优惠。使用代码 PM15 或点击此链接在 Hexordia 下一堂课享受 85 折优惠。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计