Jaysolex/ai-soc-log-analyzer
GitHub: Jaysolex/ai-soc-log-analyzer
基于 AWS Lambda 的无服务器 SOC 日志分析流水线,实现 IOC 自动提取、MITRE ATT&CK 映射和 VirusTotal 威胁情报富化。
Stars: 1 | Forks: 0
# AI SOC 日志分析器
本项目实现了一个使用 AWS Lambda 和 CloudWatch 的无服务器 SOC 日志分析流水线。它处理日志事件,提取威胁指标,将活动映射到 MITRE ATT&CK 技术,并利用 VirusTotal API 丰富调查结果。该流水线模拟了真实的 SOC 工作流程,包括检测、分类和威胁情报集成。同时减少了 MTTR,提供更快的 IOC 指示并减少手动 SOC 任务。
## 概述
Lambda 函数通过以下功能对传入日志数据执行自动分析:
- IOC 提取,包括 IP 地址、域名和文件哈希
- 基于行为指标的 MITRE ATT&CK 技术映射
- 使用 VirusTotal 进行威胁情报富化
- 用于下游分析和日志记录的结构化 JSON 输出
系统由 CloudWatch Logs 自动触发,无需人工干预即可实现日志的实时摄取和处理。
## 架构
CloudWatch Logs 到 AWS Lambda 到 IOC 提取到 MITRE 映射到 VirusTotal 富化到结构化 JSON 输出到 S3 存储
此架构模拟了一个用于摄取、检测、富化和存储的云原生 SOC 流水线。
## 检测与分析逻辑
检测逻辑基于识别可疑行为并将其映射到已知的对抗技术:
- 使用可疑标志(如 nop 和 hidden)执行的 PowerShell 映射到 T1059.001
- 检测已知的恶意文件哈希,表明已确认的入侵
- 识别可疑 IP 地址和域名作为网络指标
严重性根据风险分配:
- Informational:针对干净的指标
- Medium:针对可疑活动
- High:针对确认的恶意指标
- Critical:针对多个高置信度指标(如恶意哈希和命令与控制 IP)
## 项目结构
| 文件 | 描述 |
|------|------------|
| lambda_function.py | 用于 IOC 提取、MITRE 映射和威胁情报富化的核心 Lambda 逻辑 |
| test_logs.json | 用于测试的样本输入事件 |
| README.md | 项目文档 |
| screenshots | 执行与验证证据 |
## 示例输入
```
{
"log": "powershell -nop connecting to 8.8.8.8 domain example.com hash d41d8cd98f00b204e9800998ecf8427e"
}
```
示例输出
```
{
"severity": "Informational",
"technique": "Unknown",
"summary": "SOC analysis with threat intel enrichment",
"iocs": {
"ips": ["8.8.8.8"],
"domains": ["example.com"],
"hashes": ["d41d8cd98f00b204e9800998ecf8427e"]
},
"threat_intel": {
"8.8.8.8": {
"malicious": 0,
"suspicious": 0,
"reputation": "clean"
}
},
"timestamp": "2026-03-17T"
}
```
## CloudWatch 集成
配置了一个 CloudWatch 日志组 以自动触发 Lambda 函数。
这实现了对传入日志事件的实时处理,无需手动执行。
## 威胁情报集成
流水线集成了 VirusTotal API 以丰富检测到的指标。每个 IOC 都会被评估并分配:
基于厂商检测的恶意计数
可疑计数
信誉分类,如干净、可疑 或恶意
## 执行证据
Lambda 执行(启动)
威胁情报输出
这些日志确认了:
成功的 Lambda 调用
IOC 提取与解析
VirusTotal 富化
结构化输出生成
威胁情报集成
该函数集成了 VirusTotal v3 API 以丰富检测到的 IOC。
## 严重威胁检测模拟
系统使用包含 PowerShell 执行、恶意哈希值和可疑网络指标的模拟攻击进行了测试。
## 配置
在 Lambda 中设置以下环境变量:
键 值
VT_API_KEY 你的 VirusTotal API 密钥
## 富化输出
每个 IOC 都会被评估并分配:
malicious(厂商检测数量)
suspicious(可疑标记数量)
reputation(clean、suspicious 或 malicious)
## 严重威胁检测(SOC 模拟)
系统使用包含 PowerShell 执行、已知恶意哈希和可疑网络指标的模拟攻击日志进行了测试。
## 检测结果
```
{
"severity": "Critical",
"technique": "T1059.001",
"iocs": {
"ips": ["185.220.101.1"],
"domains": ["badsite.ru"],
"hashes": ["44d88612fea8a8f36de82e1278abb02f"]
},
"threat_intel": {
"185.220.101.1": {
"malicious": 15,
"suspicious": 3,
"reputation": "malicious"
},
"44d88612fea8a8f36de82e1278abb02f": {
"malicious": 67,
"suspicious": 0,
"reputation": "malicious"
}
},
"s3_upload": {
"status": "saved"
}
}
```
## 关键成果
- 检测到映射到 MITRE ATT&CK (T1059.001) 的可疑 PowerShell 活动
- 提取了多个 IOC(IP、域名、文件哈希)
- 使用 VirusTotal 威胁情报丰富了指标
- 识别出高置信度恶意哈希(67 个厂商检测)
- 自动将严重性升级为 Critical
- 将结果持久化到 Amazon S3 以供进一步分析
## SOC 价值
- 通过自动化 IOC 提取减少分析师分类时间
- 利用威胁情报富化提高检测准确性
- 生成适合 SIEM 摄取和关联的结构化输出
- 模拟从摄取到检测和响应的真实 SOC 流水线
- 将警报与 MITRE ATT&CK 对齐,以实现标准化的威胁分类
## 总结
本项目展示了一个云原生 SOC 流水线,能够进行自动化日志摄取、检测工程、威胁情报富化以及与企业 SOC 操作保持一致的结构化警报生成。
标签:Amazon CloudWatch, Ask搜索, AWS Lambda, BurpSuite集成, Cloudflare, DAST, FTP漏洞扫描, HTTP/HTTPS抓包, IOC 提取, MITRE ATT&CK, MTTR 降低, OpenCanary, Python, S3 存储, T1059.001, VirusTotal, 威胁情报, 子域名暴力破解, 安全编排, 开发者工具, 态势感知, 恶意软件分析, 无后门, 网络安全, 自动化检测, 逆向工具, 隐私保护