【有限下载】:识别windows事件日志中的威胁行为

admin 2022年10月29日16:01:08评论52 views字数 499阅读1分39秒阅读模式

    中国共产党第二十次全国代表大会于2022年10月22日在北京胜利闭幕,23日二十届一中全会召开。    

    借着这喜庆的日子,分享个工具给大家。本程序仅限于网安民警使用,如果你不在网安名册中,请不要找我了。

    工具写于2020年、2021年间,当时碰到的问题场景是:面对着windows的事件日志如何筛出其中的威胁内容,成为了一个课题,后利用开源的yml规则库写成了这个工具。自从,有了识别出事件日志中的威胁行为,加快了对日志的审查,很实用,但也限于此规则库的“威力”,仅是一种参考。


程序运行于x64位系统下,不支持x86。

由几部分构成:

1)程序:EvtxAnalyser.exe、EvtxAnalyser.dll;

2)反跟踪:AntiTrace.dll;

3)规则库:rules;

程序界面如下示:

【有限下载】:识别windows事件日志中的威胁行为

目前,有两项功能:

一是对整个事件日志的识别,利用规则挖掘出可能存在的威胁,形成txt文档;

【有限下载】:识别windows事件日志中的威胁行为

二是对单个事件ID号进行检索,形成json,提供阅读。

【有限下载】:识别windows事件日志中的威胁行为


如果你是网安民警,可以加我微信号:D80999348 索要。

原文始发于微信公众号(MicroPest):【有限下载】:识别windows事件日志中的威胁行为

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日16:01:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【有限下载】:识别windows事件日志中的威胁行为http://cn-sec.com/archives/1367058.html

发表评论

匿名网友 填写信息