Bybit 遭駭更新:北韓進一步展開洗錢行動
北韓駭客進入洗錢第二階段,利用 Wasabi 和 CryptoMixer 等混幣器隱藏 Bybit 被盜資金流向。混幣器干擾追蹤,調查難度提升。部分比特幣仍未轉移,可能準備變現或透過 OTC 交易。北韓持續依賴跨鏈橋與高頻交易規避監管。
產品發布與最新訊息
UFED 7.64 版本更新資訊
UFED 7.64 主要更新內容包括支援 Galaxy S23 和 Pixel 7 使用 Android 14 Developer Preview 1 & 2 之完整檔案系統提取、iOS 15.7.1 ~ 15.7.3 完整檔案系統提取 (Checkm8) 、線上開通產品授權和精簡的進階邏輯提取流程。
UFED 7.62 版本更新資訊
UFED 7.62 主要更新內容,包括提取和解析更多採用 Keystore 加密功能之應用程式、瀏覽裝置檔案系統並進行選擇功能、預設將邏輯提取的 UFD 檔案採壓縮檔匯出、快速開啟技術支援、完整檔案系統 (checkm8) 提取流程改善以及新增 iOS Exit Recovery 操作選項。
15 億虛擬貨幣駭客攻擊事件經 TRM 系統追蹤分析證指北韓涉及此事件
TRM 基於地址重疊分析,確認 Bybit 被駭事件由北韓駭客所為。在該次事件中,北韓駭客幾乎將 2024 年的盜竊金額翻倍。
蘋果針對 iOS 的零日漏洞 CVE-2025-24200 發布了緊急更新
蘋果於 2025 年 2 月 10 日發布緊急安全更新,修補 iOS 和 iPadOS 中的安全漏洞 CVE-2025-24200。該漏洞涉及授權問題,可能讓攻擊者在鎖定的設備上關閉 USB 限制模式,進行網路物理攻擊。這需要攻擊者實際接觸裝置。USB 限制模式是在 iOS 11.4.1 中推出,旨在防止未經授權的數位取證工具進入設備並提取資料。蘋果表示,這個問題可能在針對特定個人的高度複雜攻擊中被利用。
Apple iOS 作業系統可否恢復被刪除的資料?
為了增強隱私和安全性,蘋果不斷加強 iPhone 和 iPad 等裝置的系統安全,採用先進的加密機制來防止或限制數據訪問。 iOS 裝置上的所有檔案都是以加密方式存儲,使用的加密金鑰是唯一且不可重複的。當檔案被刪除時,加密金鑰會立即被銷毀。即使刪除的檔案仍然存在於儲存空間中,即使擁有低階存取儲存分區的能力(需要越獄或漏洞),也無法「恢復已刪除的檔案」。
REACT 專案小組如何應對「殺豬盤」詐騙問題
調查人員利用區塊鏈情報追蹤加密貨幣交易,幫助找出資金流向並追回被詐騙資金。區塊鏈的透明性即使資金被移轉到海外,像 TRM 這樣的平台也能協助識別調查線索,追蹤跨多個區塊鏈的資金流動,並在全球範圍內保護受害者。調查員應與「殺豬盤」詐騙的受害者分享相關影片以提高警覺。
SQLite 資料庫主鍵與時間戳謬誤
嫌疑人攜帶一部僅使用 Wi-Fi 連線的 iPhone,該 iPhone 並無電信業者的上網服務。訊息正在從不同的同夥發送到嫌疑人的 iPhone 上。當 Wi-Fi 最終連接並接收到訊息時,這些訊息會顯示什麼時間點的時間戳?它們會保留發送時的時間嗎?還是顯示 Wi-Fi 連接時的當下接收時間?
XREX 利用 TRM 技術協助釣魚詐騙受害者追回被竊資金
在台灣發生的一起加密貨幣竊盜案件中,公私部門的合作成功設立了重要的法律先例,並為未來的執法調查提供了依循。Miffy Chen 當時在司法改革基金會工作,協助整理加密貨幣流向文件並協助受害者向法院提交具有可靠證據的報告。XREX 強調,執法機構、VASP 服務提供商和區塊鏈情報合作夥伴之間的開放溝通,對於在危機時期確保順暢高效合作至關重要,最終目標是保護數位資產的安全,讓用戶能夠享受區塊鏈金融的好處。