amaqsood90/KQL-Codex
GitHub: amaqsood90/KQL-Codex
面向 Microsoft Sentinel 和 Defender XDR 的生产级威胁狩猎与检测规则集合,以真实攻击战役为驱动,提供覆盖完整杀伤链的 KQL 查询及部署指导。
Stars: 1 | Forks: 0
# KQL-Codex
### 面向 Microsoft Sentinel 和 Defender XDR 防御者的生产级 KQL 检测内容 ### 每个查询均附带 MITRE 映射 · 调优指导 · 验证步骤 · 告警规则设置
## 为什么选择 KQL-Codex
已有很多 KQL 仓库。这个仓库在以下几个方面有所不同:
- **以战役为驱动** — 检测是基于真实的活跃威胁构建的,而非通用模式
- **生产就绪** — 每个查询都包含调优指导、验证步骤和告警规则设置,让您可以放心部署
- **基于行为** — 检测关注攻击者行为,而非每天都在变化的脆弱 IOC
- **完整杀伤链** — 战役包涵盖从初始访问到数据窃取的全过程,不仅仅是单一阶段
- **Microsoft 原生** — 完全基于 Microsoft 安全表构建,因此在 Sentinel 和 Defender XDR 中开箱即用
## 战役检测包
专为追踪现实世界中活跃攻击活动而构建的检测集,通常在漏洞利用被发现后的数天内完成构建。
### 面向 Microsoft Sentinel 和 Defender XDR 防御者的生产级 KQL 检测内容 ### 每个查询均附带 MITRE 映射 · 调优指导 · 验证步骤 · 告警规则设置
| ### React2Shell-2025 **CVE-2025-55182 | 正在被利用** React Server Components 中的预认证 RCE。攻击者通过滥用 Node 和 Bun 进程部署了加密货币矿工、Cobalt Strike 信标以及 Secret-Hunter 凭证窃取工具包。 **4 个检测项**,涵盖 HTTP 头利用、进程行为、C2 通信以及临时目录中的 Payload 投递。 `T1190` `T1059.003` `T1105` `T1071.001` `T1567.002` [查看战役](Hunting-Queries-Detection-Rules/Campaigns/React2Shell-2025/) | ### Shai-Hulud-2025 **npm 供应链 | Postinstall 滥用** 恶意 npm 包滥用 postinstall 钩子调用密钥扫描器(TruffleHog、Gitleaks),将凭证窃取到 GitHub 和 Webhook 端点,并在 Windows、Linux 和 macOS 上建立持久化。 **11 个检测项**,涵盖完整的杀伤链,包括用于受损包名称的 Sentinel Watchlist 集成。 `T1195.002` `T1552` `T1543.002` `T1547.009` `T1568` [查看战役](Hunting-Queries-Detection-Rules/Campaigns/Shai-Hulud-2025/) |
| ### SharePoint-2025 **CVE-2025-53770 | ToolShell** 被中国 APT 组织(包括 Linen Typhoon (APT27) 和 Violet Typhoon (APT31))利用的 SharePoint 零日漏洞链,目标直指全球政府和医疗部门。 **1 个检测项**,针对针对易受攻击的 ToolPane.aspx 端点的利用请求模式。 `T1190` [查看战役](Hunting-Queries-Detection-Rules/Campaigns/SharePoint-2025/) | ### White-Lock-2025 **勒索软件 | 2025 年 10 月** 由 CYFIRMA 识别的新观察到的勒索病毒株。使用 `.fbin` 扩展名加密文件,并在受损端点上投递 `c0ntact.txt` 勒索信。 **1 个检测项**,涵盖文件加密 IOC 和勒索信创建行为。 `T1486` [查看战役](Hunting-Queries-Detection-Rules/Campaigns/White-Lock-2025/) |
| ### Tycoon2FA-2026 **AiTM PhaaS | Storm-1747 | 已于 2026 年 3 月被瓦解** Tycoon2FA 实现了大规模的中间人攻击 —— 拦截会话 Cookie 以绕过 MFA,每月影响超过 500,000 个组织。由 Storm-1747 运营,于 2026 年 3 月 4 日被 Microsoft DCU 和 Europol 瓦解。 **4 个检测项**,涵盖 AiTM 风险登录、URL 点击到登录的关联、失陷后的收件箱规则以及新的 MFA 设备注册。 `T1557` `T1078` `T1566.002` `T1137.005` `T1098.005` [查看战役](Hunting-Queries-Detection-Rules/Campaigns/Tycoon2FA-2026/) | ### Neusploit-2026 **CVE-2026-21509 | APT28 间谍活动** 与俄罗斯有关的 APT28 在披露后 72 小时内武器化了一个 Microsoft Office 安全功能绕过漏洞,利用 MiniDoor 和 PixyNetLoader 恶意软件针对中欧和东欧的政府及军事组织。 **4 个检测项**,涵盖 Office 利用行为、Outlook VBA 注册表篡改、COM 劫持持久化以及通过 filen.io 云存储的 Covenant Grunt C2。 `T1203` `T1059.003` `T1137` `T1112` `T1546.015` `T1071.001` `T1102` [查看战役](Hunting-Queries-Detection-Rules/Campaigns/Neusploit-2026/) |
📁 AzureAD/ · 登录、暴力破解、MFA 滥用、不可能的旅行
📂 Campaigns/ · 活跃威胁战役检测包
• React2Shell-2025 — CVE-2025-55182 · Node RCE · T1190 T1059
• Shai-Hulud-2025 — npm 供应链滥用 · T1195.002 T1552
• SharePoint-2025 — CVE-2025-53770 · ToolShell · T1190
• White-Lock-2025 — White Lock 勒索软件 · T1486
• Tycoon2FA-2026 — AiTM PhaaS · Storm-1747 · T1557 T1566.002
• Neusploit-2026 — APT28 · CVE-2026-21509 · T1203 T1546.015 T1102
📂 Cloud-Activity/ · Azure 资源滥用、自动化、密钥保管库
📁 GitHub/ · GitHub 审计日志蠕虫和后门搜寻
📁 Defender-For-Endpoint/ · 进程、文件、网络和持久化检测
📁 Defender-For-Identity/AD/ · Kerberos 攻击、DCSync、AD 枚举
📁 Defender-For-Office365/ · 网络钓鱼、BEC、AiTM、恶意附件
📁 Network-Logs/ · DNS 隧道、代理滥用、CVE 利用
📁 Sentinel/ · UEBA 异常、事件枢纽、关联分析
📁 ThreatIntel-Integrations/ · Watchlist 和 IOC 驱动的搜寻
*由 Ahsan M 维护。如果此仓库对您的防御工作有帮助,请考虑点个 Star 并贡献一个查询。*
标签:AMSI绕过, Cloudflare, Defender XDR, EDR, Entra ID, IP 地址批量处理, KQL, Kusto 查询语言, Microsoft Sentinel, Microsoft 安全栈, MITRE ATT&CK, PE 加载器, Web报告查看器, 威胁检测, 安全脚本, 安全运营, 扫描框架, 攻击活动, 检测规则, 生产级, 网络安全, 网络资产发现, 脆弱性评估, 隐私保护