大数跨境
0
0

行业动态-2025 Week 42

行业动态-2025 Week 42 万宏蜀盾科技
2025-10-13
6
导读:点击上方 蓝色 字体关注我们行业动态 2025 Week 4201数据取证:iPhone取证中的数据易失性与保


点击上方 蓝色 字体关注我们


行业动态 2025 Week 42


01

数据取证:

iPhone取证中的数据易失性与保存策略

内容:iPhone在多次取证中出现数据差异的主要原因是设备解锁后系统后台进程会清理过期数据。受影响的易失性或半易失性数据包括“最近删除”相册内容(通常保留30天)、已删除iMessage信息(约30天)、Safari浏览记录(30天)、系统诊断日志、KnowledgeC/Biome记录(约28-30天)及位置缓存(约7天)等。这些数据的清理由iOS维护任务在解锁后触发,其保留时间受系统负载和iOS版本影响。为最大限度保存证据,应在查获设备后立即采取隔离网络、禁用系统自动启动、创建诊断快照等措施,并优先使用引导程序级提取工具避免系统正常启动。同时,结合iCloud备份取证(如使用Elcomsoft工具)可获取设备上已丢失的静态数据,且执法部门可通过法律程序要求苹果冻结iCloud账户数据以延长证据保留期。

链接:

https://blog.elcomsoft.com/2025/10/evidence-preservation-why-iphone-data-can-expire/


02

数据取证:

Pulseway远程管理工具取证:基于SaaS的持久化攻击检测与调查

内容:Pulseway作为基于SaaS的远程监控与管理(RMM)工具,其代理程序支持静默安装(需管理员权限),可通过服务(PC Monitor)和计划任务实现持久化。关键取证证据包括:安装目录(%Program Files%\Pulseway)下的可执行文件(如PCMonitorSrv.exe)、注册表配置项(HKLM\SOFTWARE\MMSOFT Design\PC Monitor)及事件日志(应用日志与专用Pulseway-CommandAudit.evtx)。远程操作(如PowerShell命令、文件传输)虽以SYSTEM权限执行且逃避常规日志,但会在CommandAudit日志中记录详细参数;网络活动涉及特定域名(如rd-us-east-1.pulseway.com)。调查需确认组织是否授权使用、端点预期性,并通过日志分析命令执行记录、关联时间线及前后可疑活动(如文件下载、安全软件终止)。

链接:

https://www.cybertriage.com/blog/dfir-next-steps-suspicious-pulseway-use/

03

数据取证:

OneDrive Quick Access取证:基于本地数据库的云端文件访问历史重构

内容:OneDrive的Quick Access功能通过本地数据库Microsoft.FileUsageSync.db(路径:%LOCALAPPDATA%\Microsoft\OneDrive\ListSync\Business<1-9>\settings)记录用户频繁访问的云端存储位置(如SharePoint库、Teams频道)。关键表包括:quick_access:存储基础元数据(最后访问时间、固定顺序);quick_access_formatted:核心数据表,其FormattedValue字段含JSON结构,记录访问URL、站点标题、颜色标识、图标、团队关联状态及时间戳;quick_access_metadata:跟踪同步状态。通过解析JSON字段(如title、siteAcronym、accessUrl、lastAccessDateTime)可重构用户界面元素与行为,结合SQL关联查询能还原固定项与最近访问项的时间线及导航逻辑,为电子取证提供云端活动证据。

链接:

https://malwaremaloney.blogspot.com/2025/10/onedrive-quick-access.html

04

数据取证:

Amped FIVE法证视频分析工作流:从证据整合到时间线重构

内容:本文演示了使用Amped FIVE处理多源视频证据(如执法记录仪、无人机、手机录像等)的完整工作流。首先通过“复制与验证”工具对证据文件进行哈希校验确保完整性,随后利用高级文件信息分析模块识别格式(如H.264编解码器)和时间戳问题(如执法记录仪日期错误、行车记录仪显示2015年时间)。案例中无人机视频附带的SRT文件可自动解析GPS坐标,而其他文件需通过书签标记和报告记录时间差异及音频同步问题。工作流强调将证据按来源分类(警方与公众拍摄),并为每个文件链添加哈希值和元数据过滤器,为后续深度分析(如红处理、法庭演示)奠定基础,确保流程可追溯且符合法证规范。

链接:

https://blog.ampedsoftware.com/2025/10/07/forensic-video-workflow-with-amped-five-part-one

05

数据取证:

Windows系统取证关键:AmCache与Shimcache的深度解析与应用

内容:AmCache和Shimcache是Windows系统中关键的法证工件,分别存储于注册表(如Amcache.hve和SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache)。AmCache记录可执行文件、驱动程序和设备元数据(如SHA-1哈希、编译时间戳、文件路径),即使文件已删除仍可追溯;Shimcache则保存文件路径和最后修改时间,但需注意其不直接证明执行行为(Win10后仅文件浏览也可能生成记录)。两者通过工具(如AmcacheParser、AppCompatCacheParser)解析后,可联合分析恶意软件痕迹(如异常路径、未签名驱动)、时间线重构(对比时间戳防篡改)及威胁追踪(哈希比对VT数据库)。关键局限包括Shimcache条目上限(1024条)及依赖系统正常关机更新,需结合Prefetch、内存dump等补充证据链。

链接:

https://alpbatursahin.medium.com/evidence-of-program-existence-amcache-and-shimcache-502af4d26d61

END

专注电子数据取证领域
您值得信赖的合作伙伴

【声明】内容源于网络
0
0
万宏蜀盾科技
1234
内容 108
粉丝 0
万宏蜀盾科技 1234
总阅读348
粉丝0
内容108