标记为“取证”的条目

第1页,共10页

通过手机记录追踪嫌疑人

有趣法医学与连环杀手逮捕有关:

调查人员仔细查看了从曼哈顿中城和长岛马萨佩卡公园地区收集到的电话记录,这两个地区与他们与谋杀案有关的“燃烧器电话”有关。(在法庭上,检察官后来表示,通过一个用于“招揽和安排性活动”的电子邮件帐户,识别出了燃烧器电话。据官员称,受害者都是Craigslist的护送者。)

然后,他们将手机塔收集的记录缩小到数千人,然后是数百人,最后缩小到少数几个能够与凶杀嫌疑人相匹配的人。

从那里,当局重点关注了牢房区内的居民,并匹配了目击者的身体描述。

消息人士称,在狭窄的水池中,他们寻找与一辆绿色皮卡车的连接,目击者曾看到嫌疑人驾驶该车。

调查人员最终降落在豪尔曼身上,他们说豪尔曼与目击者的身体描述相符,居住在长岛牢房附近,并在纽约市牢房附近工作,这些牢房捕捉到了其他通话。

官员们说,他们还了解到他经常开一辆绿色皮卡,是他哥哥登记的。但他们需要的不仅仅是间接证据。

消息人士称,调查人员能够从直系亲属那里获得DNA,并将其送往专门的实验室。根据实验室报告,Heuermann的家人被证实与一名男子有关联,该男子将DNA留在一个装有其中一名被埋受害者的麻袋中。

这里没有什么突破性的东西;它用手机地理定位数据建立了一个广阔的网络,然后使用其他证据和调查技术对其进行筛选。而现在,这些都是昂贵和耗时的,所以只用于重大犯罪,如谋杀(或在本案中,谋杀)。

有趣的是,当这类事情变得既便宜又容易时会发生什么:当这一切都可以通过容易访问的数据库完成时,或者甚至当人工智能可以进行排序并自动进行推理时。廉价的数字取证意味着更多的数字取证器,我们将开始看到这种东西,甚至用于常规犯罪。这将改变一切。

发布于2023年7月17日上午7:13查看评论

在备忘录字段中键入定罪证据

不要这样做吧:

最近,哈佛医学院停尸房的经理被指控偷窃和出售人体器官。塞德里克·洛奇和他的妻子丹尼斯是六个人中的一员因一些相当怪异的罪行被捕这部分也至少有点有趣:

在三年的时间里,泰勒似乎向丹尼斯·洛奇支付了超过37000美元的人类遗骸。一笔1000美元的付款包括“头号7”的备忘录。另一笔200美元的付款是“braiiiiins”

很容易想到你不会被抓住。

发布于2023年6月27日下午4:36查看评论

识别爱达荷杀手

《纽约时报》有一个长篇文章关于用于识别刺杀四名爱达荷大学学生的人的调查技术。

注意技术:

这起案件表明,执法调查人员在很大程度上依赖普通美国人在生活的几乎每个方面留下的数字足迹。网上购物、汽车销售、携带手机、在城市街道上开车以及业余家谱学都在这项调查中发挥了作用,最终通过技术和传统的侦探手段解决了这一问题。

[…]

当时,调查人员决定尝试基因谱系学,这一方法迄今为止主要用于解决悬案,而非积极的谋杀调查。越来越多的家谱网站帮助人们通过自己的DNA追踪祖先和亲属,其中一些网站允许用户选择一个选项,允许执法部门将犯罪现场DNA样本与网站数据进行比较。

选择加入该系统的远房表亲可以帮助调查人员根据犯罪现场DNA建立家谱,以进行三角测量并识别潜在的犯罪者。

[…]

12月23日,调查人员找到并收到了Kohberger的手机记录。这一结果进一步加深了他们的怀疑:11月13日凌晨,他的手机还在移动,但与手机网络断开了连接,可能是在凶杀发生前后的两个小时内关机。

发布于2023年6月13日上午7:03查看评论

操作三角化:零点击iPhone恶意软件

卡巴斯基是报告iOS的零点击漏洞:

移动设备备份包含文件系统的部分副本,包括一些用户数据和服务数据库。文件、文件夹和数据库记录的时间戳允许大致重建设备上发生的事件。mvt-ios实用程序将事件的排序时间线生成一个名为“timeline.csv”的文件,类似于传统数字取证工具使用的超时间线。

使用这个时间线,我们能够识别出表明妥协的特定工件。这使得研究向前发展,并重建了一般的感染序列:

  • 目标iOS设备通过iMessage服务接收消息,其附件包含漏洞攻击。
  • 如果没有任何用户交互,消息会触发导致代码执行的漏洞。
  • 漏洞利用中的代码从C&C服务器下载了几个后续阶段,其中包括用于权限提升的其他漏洞利用。
  • 成功利用后,将从C&C服务器下载最终有效负载,这是一个功能齐全的APT平台。
  • 删除了附件中的初始消息和漏洞攻击

恶意工具集不支持持久性,很可能是由于操作系统的限制。多个设备的时间线表明它们可能在重新启动后再次感染。我们发现的最古老的感染痕迹发生在2019年。截至2023年6月撰写本文时,攻击仍在进行中,最新版本的iOS 15.7是成功瞄准的设备。

目前还没有归属。

发布于2023年6月9日上午7:12查看评论

互联网主干网的监控

Vice有一个文章关于数据代理如何销售对互联网主干网的访问。这是netflow数据。它对网络安全取证很有用,但也可以用于追踪VPN活动等。

从更高的层次上说,网络流量数据创建了网络流量和流量的图片。它可以显示与另一台服务器通信的服务器,这些信息通常只对承载流量的服务器所有者或ISP可用。至关重要的是,除其他外,此数据还可用于通过虚拟专用网络跟踪流量,虚拟专用网络用于屏蔽某人从其近似物理位置连接到服务器的位置。

在一些政府手中,这可能是危险的。

发布于2021年8月25日上午10:13查看评论

证据软件的风险

在Lawfare,Susan Landau有一个优秀的散文关于用于收集证据的软件所带来的风险(呼吸分析仪可能是最明显的例子)。

漏洞和漏洞可能导致不准确的证据,但软件的专有性质使被告很难对其进行审查。

软件工程师提出了一个由三部分组成的测试。首先,法院应该可以访问“已知错误日志”,它应该是任何专业开发的软件项目的一部分。接下来,法院应考虑提交的证据是否会受到软件错误的重大影响。拉德金和他的合著者指出,一系列来回的电子邮件不太可能有这样的错误,但时间软件工具在使用应用程序时记录日志很容易出错。最后,可靠性专家建议查看代码是否符合非计算机化任务版本中使用的行业标准(例如,簿记员总是记录每一笔交易,因此簿记软件也应该如此)。

[…]

无生命物体长期以来一直是法庭上的证据:带有指纹的门把手,谋杀现场发现的手套,呼吸分析仪结果显示血液酒精含量是法定限值的三倍。但最后一个例子与其他两个例子有很大不同。呼吸分析仪的数据不是物理实体本身,而是潜在醉酒司机呼出的酒精含量的软件计算。只要保存了呼吸样本,人们就可以回去在不同的设备上重新测试。

如果软件出错,并且没有要检查的样本,或者如果软件本身产生了证据,会发生什么?在我们撰写关于使用软件作为证据的文章时,没有压倒一切的要求,即执法部门向被告提供代码,以便他们可以自行检查。

[…]

鉴于复杂软件系统中的错误率很高,我和我的同事得出结论认为,当计算机程序产生证据时,法院不能假设证据软件是可靠的。相反,检方必须让被告的专家对该代码进行“对抗性审计”。为了避免政府没有代码的问题,政府采购合同必须包括为每一个版本的代码或设备交付源代码——人们更容易或更难阅读的代码。

发布于2021年6月29日上午9:12查看评论

更多太阳风新闻

微软分析的细节太阳风袭击事件:

Microsoft和FireEye仅检测到日出Solorigate公司12月的恶意软件,但Crowdstrike本月报道了另一个相关的恶意软件,Sunspot,部署于2019年9月,当时黑客侵入SolarWinds的内部网络。其他相关恶意软件包括泪滴阿卡雨滴.

细节位于Microsoft博客中:

我们已经发表了对Solorigate后门恶意软件(也称为SUNBURST公司FireEye),作为SolarWinds产品的一部分部署在网络上的受损DLL,允许攻击者后门访问受影响的设备。我们还详细介绍了手控键盘技术攻击者使用强大的第二级有效载荷在受损端点上进行攻击,该有效载荷是几种自定义钴击加载器之一,包括被称为TEARDROP公司由FireEye和名为雨滴赛门铁克。

复杂的Solorigate攻击链中缺少的一个环节是从Solorigate DLL后门切换到Cobalt Strike加载程序。我们的调查表明,攻击者想方设法确保这两个组件尽可能分开以躲避检测。此博客根据发生此过程的有限案例提供了有关此移交的详细信息。为了发现这些案例,我们使用了Microsoft 365 Defender强大的跨域光学系统,在一个完整的整合视图中查看整个攻击链。

这很重要,因为MalwareBytes穿透Office 365,而不是SolarWinds。新的估计是30%的太阳风受害者没有使用太阳风:

许多攻击通过以下方式获得了最初的立足点密码喷洒泄露目标组织的个人电子邮件帐户。一旦攻击者获得了最初的立足点,他们就利用各种复杂的权限提升和身份验证攻击来利用微软云服务中的漏洞。高级持久性威胁(APT)的另一个目标是安全公司CrowdStrike,该公司表示,攻击者试图利用与该公司合作的微软经销商的泄露帐户来读取其电子邮件,但未成功。

关于归因:本月早些时候,美国政府规定的这次袭击“很可能起源于俄罗斯”。这与当时的国务卿迈克·蓬佩奥(Mike Pompeo)的说法相呼应12月华盛顿邮报报告(均从十二月开始)。《纽约时报》重复的这是一篇很好的文章,也讨论了攻击的严重性。)更多证据来自代码取证链接它另一位俄罗斯威胁演员图拉。

最后,一个很长的ProPublica故事关于一项未使用的政府开发的技术,该技术可能早就受到了供应链攻击:

一体化系统要求软件供应商制定出组装将发送给客户的计算机代码的流程,并记录过程中每一步所做的工作。然后,它以电子方式验证没有黑客在步骤之间插入任何东西。在安装之前,预先安装的工具会自动运行最终检查,以确保客户收到的内容与软件供应商为交付而生成的最终产品相匹配,并确认其在运输过程中没有被篡改。

我不想在不了解更多信息的情况下夸大这种防御,但我喜欢验证软件构建过程的方法。

发布于2021年2月3日上午6:10查看评论

调查Navalny中毒事件

Bellingcat有调查俄罗斯金融稳定委员会早在8月就对阿列克谢·纳瓦尔尼(Alexey Navalny)进行了近致命的毒杀。详细信息显示了一些令人印象深刻的流量分析。Navalny得了供认从一个投毒者身上,展示了一些高超的社会工程。

所有这些都有很多有趣的opsec细节。

编辑为在其上添加(1/13)Bellingcat方法学.

发布于2020年12月23日上午6:44查看评论

Joe MacInnis拍摄的Bruce Schneier的侧栏照片。