
网络威胁情报 (CTI) 只有在能够转化为可落地的防御措施时才有价值。实现CTI落地的最有效方法之一,是将观察到的攻击者行为 (TTPs) 映射到一个结构化的框架 (MITRE ATT&CK),然后将这些相同的行为表示为Sigma检测规则,以便在SIEM平台中部署。
战役观察 (TTPs)
↓
MITRE ATT&CK 映射 (技术ID)
↓
检测逻辑 (Sigma规则)
↓
SIEM 平台实现 (Splunk, Sentinel, QRadar)
示例:
-EncodedCommand 参数的PowerShell进程启动第1步:识别TTPs
从威胁情报、恶意软件分析或威胁狩猎观察开始。
示例(来自事件报告):
攻击者使用 rundll32.exe 从临时目录执行了恶意DLL。
第2步:映射到ATT&CK
查找相关的ATT&CK技术:
第3步:识别可观测的数据点
哪些遥测数据/日志可以暴露此活动?
第4步:转换为Sigma
创建一个Sigma规则,在Windows事件日志中寻找上述特征。
title: 从临时文件夹执行的可疑Rundll32
id: 12345-cti-temp-rundll32
status: experimental
description: 检测位于临时目录中的DLL经由rundll32执行的情况
author: Ankit Chauhan
logsource:
product: windows
category: process_creation
detection:
selection:
Image|endswith: '\rundll32.exe'
CommandLine|contains: '\Temp\'
condition: selection
fields:
- Image
- CommandLine
falsepositives:
- 合法的软件更新
level: high
tags:
- attack.t1218.011
- attack.executionattack.t1218.011 标签直接将此Sigma规则与MITRE ATT&CK关联起来。
title: PowerShell 编码命令执行
id: powershell-c2
description: 检测使用 EncodedCommand 开关的 PowerShell 命令行
logsource:
category: process_creation
product: windows
detection:
selection:
Image|endswith: 'powershell.exe'
CommandLine|contains: '-EncodedCommand'
condition: selection
tags:
- attack.t1059.001
- attack.execution
level: high现在,你可以:
这有助于优先开发新的检测规则,或验证整个MITRE ATT&CK战术层面的防御覆盖情况。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。