nisakson2000/Detection-Hunting-Queries

GitHub: nisakson2000/Detection-Hunting-Queries

Stars: 0 | Forks: 0

# 🔎 检测与狩猎查询 这是一个用于 **Microsoft Sentinel** 和 **Defender XDR** 的 KQL 检测规则和狩猎查询集合,按 [MITRE ATT&CK](https://attack.mitre.org/) 战术组织。 **作者:** [Nick Isakson](https://github.com/nisakson2000) — 信息安全分析师 | [Detections.AI 个人主页](https://detections.ai/user/nisakson2000) ## 📂 仓库结构 查询按 MITRE ATT&CK 战术组织。每个 `.kql` 文件都包含带有内联文档的完整查询,其中包括作者说明、MITRE 映射、数据源要求和调优指南。 ``` ├── initial-access/ ├── discovery/ ├── persistence/ ├── execution/ ├── credential-access/ ├── command-and-control/ ├── exfiltration/ └── security-operations/ ``` ## 🎯 查询索引 ### 初始访问 (TA0001) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [失窃设备登录检测](initial-access/stolen-device-logon-detection.kql) | T1078 | 检测在被报告为失窃或丢失的设备上的成功登录活动,并结合 Azure AD 登录日志中的 ISP IP 数据进行了丰富。 | | [钓鱼调查与影响分析](initial-access/phishing-investigation-impact-analysis.kql) | T1566.001, T1566.002, T1204 | 综合钓鱼分类查询,将邮件送达、URL 点击、附件、端点文件活动、回复行为以及送达后 ZAP 操作关联到每个收件人的单一视图中。 | ### 发现 (TA0007) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [易受攻击软件版本发现](discovery/vulnerable-software-version-discovery.kql) | T1518.001 | 用于识别运行易受攻击软件版本的设备的模板查询。支持配置软件名称、版本比较和 CVE 标记。 | ### 持久化 (TA0003) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [敏感组员身份变更](persistence/sensitive-group-membership-changes.kql) | T1098 | 检测敏感 Active Directory 组(如 Domain Admins、Enterprise Admins 等)中成员的添加或移除。 | | [ChatGPT Stealer 扩展安装](persistence/chatgpt-stealer-extension-installation.kql) | T1176 | 检测与针对 AI 会话令牌的 ChatGPT Stealer 活动相关的已知恶意浏览器扩展 ID 的安装。 | ### 执行 (TA0002) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [Winget 滥用检测](execution/winget-abuse-detection.kql) | T1218, T1059, T1105 | 针对 winget.exe 滥用的多层检测,包括命令行 Shell 生成、临时路径执行、可疑网络出口以及未签名二进制文件投放。 | ### 凭据访问 (TA0006) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [基于 ML 的特权账户异常检测](credential-access/ml-privileged-account-anomaly-detection.kql) | T1078, T1098, T1087, T1556 | 多层、自校准检测,结合了统计异常检测、绝对规则、基于比率的阈值、行为偏移分析、侦察异常检测以及特权账户的 MFA 缺口检测。 | ### 命令与控制 (TA0011) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [CATO Networks 阻断 URL 访问](command-and-control/cato-networks-blocked-url-access.kql) | T1189, T1071.001 | 识别来自 CATO Networks 安全策略的阻断 URL 访问尝试,支持可配置的设备和 URL 过滤。 | | [ChatGPT Stealer C2 域名](command-and-control/chatgpt-stealer-c2-domains.kql) | T1071.001, T1567 | 检测与用于 AI 会话令牌数据窃取的 ChatGPT Stealer 活动相关的已知 C2 域名的网络连接。 | ### 数据窃取 (TA0010) | 查询 | 技术 | 描述 | |:------|:----------|:------------| | [USB 文件复制 — Intune 丰富](exfiltration/usb-file-copy-intune-enriched.kql) | T1052.001 | 检测写入 USB 驱动器的文件,并结合全舰队 PnP 事件进行了丰富,提供了用于 Intune 设备控制交叉引用的 VID_PID、InstancePathId 和 SerialNumberId。 | | [周期性 AI 数据窃取(信标)](exfiltration/periodic-ai-data-exfiltration-beaconing.kql) | T1071.001, T1041 | 检测来自浏览器进程到外部域名的周期性信标行为,旨在捕获恶意扩展在大约 30 分钟间隔进行的自动化数据窃取。 | ### 安全运营 | 查询 | 描述 | |:------|:------------| | [MSSP 警报跟踪与去重](security-operations/mssp-alert-tracking-deduplication.kql) | 可配置的查询,用于跟踪和去重来自 MSSP 的警报电子邮件,使用会话逻辑对邮件突发进行分组并从门户 URL 中提取案例编号。 | | [按组织分类的 Imperva WAF 阻断请求](security-operations/imperva-waf-blocked-requests-by-org.kql) | Imperva WAF 阻断请求的多层聚合,富含 ASN/组织数据,从模式 → 攻击类型 → IP → 组织进行汇总以进行威胁分析。 | | [邮件送达遥测与威胁暴露](security-operations/email-delivery-telemetry-threat-exposure.kql) | 识别邮件量最大且威胁暴露最高的账户,包括针对绕过过滤并到达用户收件箱的威胁的关键风险指标。 | ## 🛠️ 平台 - **Microsoft Sentinel**(主要 — 使用 `TimeGenerated`) - **Microsoft Defender XDR** Advanced Hunting(如注所示,将 `TimeGenerated` 替换为 `Timestamp`) ## 📝 用法 每个查询都是包含内联文档的独立文件。将 `.kql` 文件的内容直接复制到您的 Sentinel Logs 或 Defender Advanced Hunting 查询编辑器中。在部署之前,请查看每个查询顶部的配置部分,并针对您的环境调整参数(时间窗口、阈值、排除列表)。 ## 📄 许可证 这些查询是为了安全社区的利益而共享的。可自由使用和修改。感谢注明出处,但非必须。
标签:AMSI绕过, Azure, Azure AD, Cloudflare, Defender XDR, Detection-Engineering, EDR, EDR查询, KQL, Kusto查询语言, meg, Microsoft Sentinel, MITRE ATT&CK, SecOps, Sigma规则, 云安全架构, 信息安全, 凭据访问, 初始访问, 发现, 命令与控制, 威胁检测, 安全运营, 执行, 扫描框架, 搜索语句(dork), 数据窃取, 目标导入, 网络安全, 脆弱性评估, 速率限制, 钓鱼分析, 隐私保护