AAdeyinka22/Mitre-Attck-APT-Threat-Hunting
GitHub: AAdeyinka22/Mitre-Attck-APT-Threat-Hunting
这是一个基于 MITRE ATT&CK 框架、针对铁路交通运输领域的 APT 威胁猎杀项目,通过映射战术技术程序(TTP)来制定可执行的检测策略与防御建议。
Stars: 0 | Forks: 0
# 🚨 铁路交通运输领域的 APT 威胁猎杀
### MITRE ATT&CK | 威胁情报 | 检测工程
## 📌 概述
本项目提出了一个**结构化威胁猎杀演练**,重点关注**高级持续性威胁 (APT) 组织**及其对**铁路交通运输领域**的潜在影响。
利用真实的威胁情报和 **MITRE ATT&CK 框架**,本项目识别对手行为,映射战术、技术和程序 (TTP),并将其转化为**可执行的检测策略**。
## 👤 作者
**Martins Adeyanju**
网络安全分析师
## 🎯 目标
* 识别与**铁路基础设施**相关的威胁行为者
* 将对手行为映射到 **MITRE ATT&CK Enterprise**
* 分析**恶意软件、CVE 和攻击模式**
* 制定**威胁猎杀假设**
* 为**关键基础设施**提供防御建议
## 🌍 范围
| 类别 | 详情 |
| -------------- | --------------------------------------------------- |
| 目标国家 | 英国 🇬🇧 |
| 部门 | Rail Transportation / Critical Infrastructure |
| 威胁重点 | 破坏、间谍活动、凭证窃取、勒索软件 |
| 框架 | MITRE ATT&CK Enterprise |
## 🧠 已分析的威胁行为者
* **FIN7** – 金融网络犯罪、勒索软件、凭证窃取
* **Electrum** – ICS/OT 攻击、破坏性恶意软件
* **DarkHotel** – 鱼叉式网络钓鱼、高管定向攻击
* **GhostSec** – 激进黑客行动主义、破坏活动
* **SideCopy** – 侧重间谍活动的行动
* **Predatory Sparrow** – 基础设施破坏
## 🛠️ 工具与资源
* **MITRE ATT&CK Navigator** – TTP 映射与可视化
* **SOCRadar** – 威胁情报平台
* **OSINT Sources** – CVE、恶意软件情报、行业报告
## 🔬 方法论
本项目遵循**真实世界威胁猎杀工作流**:
### 1️⃣ 威胁情报收集
* 利用情报平台识别威胁行为者
* 提取:
* 恶意软件家族
* CVE
* 目标行业和地区
### 2️⃣ MITRE ATT&CK 映射
映射对手技术,包括:
* `T1133` – External Remote Services
* `T1071.001` – Web Protocols
* `T1543` – Create or Modify System Process
* `T1005` – Data from Local System
* `T1550` – Use Alternate Authentication Material
* `T1583.003` – Virtual Private Server
### 3️⃣ 假设驱动的猎杀
示例:
### 4️⃣ 恶意软件与 CVE 分析
**观察到的恶意软件:**
* Mimikatz
* Carbanak
* KillDisk
* GreyEnergy
* PlugX 变体
**样本 CVE:**
* CVE-2025-42957
* CVE-2025-8088
* CVE-2024-40711
* CVE-2024-3806
### 5️⃣ 行为分析
常见攻击者模式:
* 利用面向公众的系统
* 凭证转储与重用
* Living-off-the-land 技术 (LOLBins)
* 通过 Web 协议进行 Command & Control
## 📊 关键发现
### 🔥 共用技术
* 远程访问利用 (`T1133`)
* 凭证滥用 (`T1550`、`T1003`)
* 基于 Web 的 C2 (`T1071.001`)
* 通过进程操作实现持久化 (`T1543`)
### 🚆 铁路行业风险
* 高度依赖**实时系统**
* IT/OT 融合扩大了攻击面
* 破坏可能影响**公共安全和国家运行**
### ⚠️ 检测缺口
* 对远程服务的监控有限
* 凭证活动可见性较弱
* 缺乏针对 OT 的检测
* 行为分析不足
## 🛡️ 建议
* 监控远程访问 (VPN、RDP、外部服务)
* 检测凭证转储和异常身份验证
* 启用进程监控 (Event ID 4688 / Sysmon ID 1)
* 隔离 IT 和 OT 环境
* 部署具备行为检测能力的 EDR/XDR
* 开展基于 ATT&CK 的定期威胁猎杀
## 📸 截图






)
## 💡 关键要点
本项目演示了如何将:
**Threat Intelligence → ATT&CK Mapping → Detection Engineering**
转化为适用于真实世界**关键基础设施环境**的**实用威胁猎杀工作流**。
## 🔗 参考资料
* MITRE ATT&CK – [https://attack.mitre.org](https://attack.mitre.org)
* MITRE ATT&CK Navigator – [https://mitre-attack.github.io/attack-navigator](https://mitre-attack.github.io/attack-navigator)
* SOCRadar – [https://socradar.io](https://socradar.io)
**本项目是在网络安全导师计划期间开发的,突显了我将威胁情报和 MITRE ATT&CK 方法论应用于现实世界安全挑战的能力**
标签:APT, ATT&CK框架, Cloudflare, CVE分析, DarkHotel, Electrum, ESC4, FIN7, GhostSec, MITRE ATT&CK, OSINT, OT安全, PKINIT, Predatory Sparrow, SideCopy, SOCRadar, TTPs, 假设开发, 关键基础设施, 勒索软件, 威胁情报, 安全运营, 工控安全, 开发者工具, 恶意软件, 情报分析, 扫描框架, 漏洞分析, 破坏活动, 管理员页面发现, 网络安全, 网络诊断, 网络间谍, 路径探测, 轨道交通, 铁路运输, 防御策略, 隐私保护, 高级持续性威胁, 鱼叉式钓鱼