2025年第52周数字取证与事件响应技术动态汇总

本文汇总了2025年第52周发布的数字取证与事件响应领域重要技术内容,涵盖移动设备取证、内存取证、威胁狩猎、恶意软件分析、安全工具更新等多个方向的最新研究、工具更新和安全报告。

目录

取证分析

  • Hexordia的Jessica Hyde: 《移动设备取证:为何对数字证据采取即时行动至关重要》
  • ThinkDFIR: 《检查IconCache数据库》
  • DFIR Review的Christopher Eng: 《那个Windows记事本窗口真的是空的吗?》
  • Forensafe: 《iOS Bumble》
  • Lucid Truth Technologies的Kenneth G Hartman: 《执法部门能在你的iPhone上找到什么》
  • Surya Teja:
    • 《通过WAF日志发现威胁:威胁猎手的视角》
    • 《狩猎AWS CloudTrail:从威胁情报到主动风险降低》
    • 《当MFA还不够时:一起真实AiTM事件回顾》
    • 《DFIR报告:通过恶意广告和特洛伊木马化工具传播的TamperedChef恶意软件》

威胁情报/狩猎

  • ASEC: 《发生各种CoinMiner攻击的GeoServer》
  • Malware Traffic Analysis的Brad Duncan:
    • 《2025-12-11:使用finger命令的SmartApeSG ClickFix活动》
    • 《2025-12-17:Mirai活动(Linux流量)》
    • 《2025-12-22:来自冒充流行软件破解版文件的StealC》
    • 《2025-12-11:使用finger命令的Kongtuke ClickFix活动》
    • 《2025-12-23:MacSync Stealer感染》
  • CERT-AGID: 《n8n中的关键漏洞。暴露在网络中的实例面临高风险》
  • Check Point:
    • 《12月22日 – 威胁情报报告》
    • 《利用受信任的Google Cloud自动化功能规避检测的网络钓鱼活动》
  • Cofense的Jhon Astronomo: 《从电子邮件到数据窃取:威胁行为者如何窃取ADP登录信息和个人数据》
  • Corelight的Allen Marin: 《检测网络内部的横向移动与规避行为 | Corelight》
  • CyberBoo: 《Microsoft Defender for Endpoint – 第6部分:高级威胁狩猎与实战KQL》
  • Cyfirma: 《每周情报报告 – 2025年12月26日》
  • D3Lab:
    • 《虚假的Conad促销:利用忠诚度积分的新诈骗活动运作方式》
    • 《警惕新的Fineco虚假门户:陷阱在验证码之后触发》
  • DebugPrivilege: 《在内存转储中狩猎CVE-2025-59287》
  • Detect FYI:
    • 《使用Osquery Manager进行威胁狩猎》
    • 《对EDR冻结攻击的取证分析》
  • Disconinja: 《每周威胁基础设施调查(第51周)》
  • DomainTools Investigations: 《B2B2C供应链攻击:酒店预订账户被入侵以针对客户》
  • Eric Capuano: 《狩猎MongoBleed(CVE-2025-14847)》
  • FalconFeeds:
    • 《战略威胁评估:麒麟勒索软件团伙(2022–2026)》
    • 《拉撒路星群:关于朝鲜网络战机构的综合情报档案(2009–2026)》
  • Flare:
    • 《Docker Hub上的加密挖矿供应链滥用:明目张胆地隐藏恶意软件》
    • 《调查加密地下世界的网络犯罪》
  • Flashpoint: 《信息窃取器的入口:揭示最新的防御规避方法》
  • GreyNoise Labs: 《ColdFusion++圣诞活动:捕获一场协调的回调灾难》
  • Group-IB: 《MENA地区的空头承诺:在线快速现金计划如何利用零工经济》
  • Huntress:
    • 《试错与错别字:为何有些恶意软件攻击并非你想象的那么“复杂”》
    • 《交易技巧周二回顾:React2Shell、ClickFix与AI诈骗的兴起》
  • Intrinsec的Ruben Madar: 《描绘“Fly”——一个与俄罗斯市场基础设施有关的威胁行为者》
  • JUMPSEC Labs的Sunny Chau: 《TokenFlare:在60秒内实现无服务器AiTM钓鱼》
  • DoublePulsar的Kevin Beaumont: 《圣诞快乐!遭遇MongoDB安全事件。》
  • Level Blue: 《2025年威胁趋势分析》
  • Magic Sword: 《POORTRY在2025年依然活跃:挥之不去的微软签名危机》
  • Matthew Plascencia: 《Velciraptor 102》
  • ‘Know Your Adversary’的Oleg Skulkin:
    • #355. 狩猎ESXCLI滥用
    • #356. 攻击者滥用Archive.org存储恶意PNG文件
    • #357. 这就是我经常谈论它的原因!
    • #358. 攻击者滥用GoToHTTP进行冗余访问
    • #359. 狩猎可疑文件删除事件
    • #360. Valley RAT如何修改注册表存储插件
    • #361. 攻击者如何操作卷影复制服务
    • #362. 勒索软件团伙使用此工具进行发现
  • 奇安信X实验室: 《数据集可供下载:带有CVE标签的真实HTTP流量》
  • Securelist:
    • 《评估SIEM有效性》
    • 《Evasive Panda APT通过投毒DNS请求来传播MgBot》
    • 《2025年第三季度工业自动化系统威胁态势》
  • Seqrite:
    • 《UNG0801:追踪针对以色列、痴迷于AV图标欺骗的威胁集群》
    • 《以印度所得税为主题的钓鱼活动针对本地企业》
  • Socket:
    • 《恶意Chrome扩展“Phantom Shuttle”伪装成VPN以拦截流量并窃取凭据》
    • 《2025年报告:开源软件包中的破坏性恶意软件》
    • 《滥用npm注册表针对美国和盟国制造业及医疗机构的鱼叉式网络钓鱼活动》
  • SuspectFile的Marco A. De Felice(又名amvinfe): 《阿努比斯勒索软件:深入了解现代勒索软件团伙的思维方式与方法》
  • The Raven File: 《重新审视美杜莎储物柜勒索软件》
  • Cyber Intelligence Insights的Vasilis Orlof: 《圣诞节大亨》
  • Блог Solar 4RAYS的Chris Kelvin: 《剖析Bincrypter》

演示/播客

  • BlackPerl的Archan Choudhury: 《盛大发布 – 学习路径和免费实验室 – Pwndora》
  • ArcPoint Forensics:
    • 《12天DFIR圣诞季 – 第3季,第6集:Keith Lockhart》
    • 《12天DFIR圣诞季 – 第3季,第7集:Jessa Jones》
    • 《12天DFIR圣诞季 – 第3季,第8集:Sam Brothers》
  • Black Hat: 《主题演讲:深入勒索软件机器内部》
  • BSidesFrankfurt: 《BSidesFrankfurt 2025》
  • Cellebrite: 《提示星期二:C2C用户峰会的培训机会》
  • InfoSec_BretSA: 《– SOC153 EventID: 238 – 可疑的Powershell脚本已执行》
  • Malware Analysis For Hedgehogs的Karsten Hahn: 《恶意软件分析 – RenPy游戏,在2956个文件中查找恶意代码,新手友好》
  • Marcus Hutchins: 《这个工作面试的“带回家测试”是恶意软件》
  • Monolith Forensics: 《Monolith中的案例统计小组件》
  • MSAB: #MSABMonday – XRY iOS屏幕捕获
  • MyDFIR: 《他被聘为SOC分析师 – 这是成功的原因》
  • Parsing the Truth: One Byte at a Time: 《表情符号能保证你的安全吗?》
  • Three Buddy Problem: 《安静的胜利,响亮的失败:年终网络安全反思》

恶意软件

  • Aikido的Charlie Eriksen: 《首次在Maven Central上通过针对Jackson的仿冒攻击发现复杂恶意软件》
  • CloudSEK: 《银狐使用税务主题钓鱼诱饵针对印度》
  • Genians: 《阿尔忒弥斯行动:基于HWP的DLL侧加载攻击分析》
  • Jamf: 《从ClickFix到代码签名:MacSync Stealer恶意软件的悄然转变》
  • Koi Security的Tuval Admoni: 《下载量达56K的NPM软件包被发现窃取WhatsApp消息》
  • Secure Annex的John Tuckner: 《Stayfocusd》
  • Sekoia的Pierre Le Bourhis和Jeremy Scion: 《Advent Of Configuration Extraction – 第4部分:将capa转变为TinyShell变体的配置提取器》
  • Shubho57: 《恶意Linux脚本分析》
  • Zhassulan Zhussupov: 《恶意软件开发技巧 55:通过NtQuerySystemInformation枚举进程。简单C语言示例。》

其他

  • Atola的Yulia Samoteykina: 《2025. 年度回顾》
  • Brett Shavers: 《DFIR(正如我们所使用的)始于一个话题标签。》
  • Cellebrite: 《Corellium移动安全手册》
  • DFIR Dominican的Fabian Mendoza: 《DFIR职位更新 – 2025年12月22日》
  • Elcomsoft: 《介绍免费取证工具》
  • Forensic Focus:
    • 《SS8白皮书展示调查人员如何揭露基于贸易的洗钱活动》
    • 《Si和Desi的2025年假期特辑》
    • 《Forensic Focus和诺森比亚大学启动针对数字取证调查员的国际福祉研究》
    • 《S21 VisionX聚焦:第4周 – 高级洞察、协作和可提交法庭的结果》
  • Josh Brunty: 《连接学术界与工业界:我在Forcepoint上关于网络安全培训与招聘的播客》
  • Salvation DATA: 《恢复出厂设置与数据安全:你的手机真的干净吗?》

软件更新

  • Crowdstrike: 《Falconpy 版本 1.5.5》
  • Martin Korman: 《Regipy 6.1.0》
  • Metaspike: 《Forensic Email Intelligence 2.2.658 发布说明》
  • MISP: 《MISP v2.5.31 发布 – 稳定性、同步改进与年终知识库更新》
  • OpenCTI: 《6.9.4》
  • Phil Harvey: 《ExifTool 13.45》
  • Xways: 《X-Ways Forensics 21.7 预览版 6》

以上就是本周的全部内容!如果你认为我遗漏了什么,或者希望我特别报道某些内容,请通过联系页面或社交媒体渠道联系我!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计