【威胁感知】ATT&CK攻击链规则检测梳理实践

admin 2023年12月7日09:02:59评论237 views字数 1069阅读3分33秒阅读模式



网安引领时代,弥天点亮未来   





 

【威胁感知】ATT&CK攻击链规则检测梳理实践

0x00故事是这样的



1、ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)是由美国MITRE公司提出的一个站在攻击者视角来描述攻击中各阶段用到的技术的模型。它将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式 (STIX)、指标信息的可信自动化交换 (TAXII)来表示。

2、最近我在研究怎么写关于ATT&CK的规则,所以有了以下的文章。

3、Sigma规则下载地址:
https://github.com/SigmaHQ/sigma/

4、选择的理由:
1、规则经常更新2、内容包括需要检测的日志源+ATT&CK标签3、适合SOC和SIEM,这些日志管理平台

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践

5、操作流程如下:
(1)、确定规则名称:文件重命名Windows勒索软件监测

【威胁感知】ATT&CK攻击链规则检测梳理实践


(2)、需要的日志源:windows的文件重命名日志

【威胁感知】ATT&CK攻击链规则检测梳理实践


(3)、数据采集:

由于微软的sysmom不支持文件重命名监控,可以自己写脚本放在后台监控

(备注:能用sysmom就用sysmom,如果用不了就写脚本监控,实际测试占不了多少机器性能的,sysmom+脚本组合)

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践


(4)、日志发送:

使用nxlog通过514端口发送到SOC平台

【威胁感知】ATT&CK攻击链规则检测梳理实践

(5)、解析日志样本

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践

(6)、编写告警规则

根据该ATT&CK的规则描述,在原文件后缀增加未知后缀,排除常见后缀,是一个可疑行为

例如原文件doc变成doc.lock,但是不包含doc.tmp这些

【威胁感知】ATT&CK攻击链规则检测梳理实践

(7)、尝试触发告警

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践


6、最后的总结:

ATT&CK的规则与常规告警特征存在本质上的区别。常规告警特征通常明确且直接,但在许多情况下,ATT&CK的规则可能只是正常行为的一部分。威胁狩猎的目标在于发现行为之间的关联,从而揭示异常行为。例如,用户登录SSH终端是正常行为,但如果在相同的时间段内,用户同时登录多个SSH终端,那么这就可能是异常行为。因此,ATT&CK需要进行上下文关联,以发现潜在的威胁行为。这种方法不仅更精细,而且更能反映出网络环境的复杂性和动态性。


7、python脚本监控性能测试(全磁盘监控):

目前测试CPU和内存应该是挺稳定的,下次再进行web服务器测试,因为web服务器的日志读取非常频繁,那个时候再测试监控性能。

【威胁感知】ATT&CK攻击链规则检测梳理实践

【威胁感知】ATT&CK攻击链规则检测梳理实践

8、欢迎大家关注弥天安全实验室公众号。


【威胁感知】ATT&CK攻击链规则检测梳理实践 


知识分享完了

喜欢别忘了关注我们哦~


学海浩茫,

予以风动,
必降弥天之润!


   弥  天

安全实验室

【威胁感知】ATT&CK攻击链规则检测梳理实践


原文始发于微信公众号(弥天安全实验室):【威胁感知】ATT&CK攻击链规则检测梳理实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月7日09:02:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【威胁感知】ATT&CK攻击链规则检测梳理实践https://cn-sec.com/archives/2275149.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息