jawsec/sigma-detection-rules
GitHub: jawsec/sigma-detection-rules
一套包含 14 条 MITRE ATT&CK 映射规则的 Sigma 检测规则集,特别涵盖加密货币和 Web3 威胁检测,支持转换为多种主流 SIEM 平台。
Stars: 0 | Forks: 0
# sigma-detection-rules
使用 Sigma 编写的与 SIEM 无关的检测规则。包含覆盖 8 种 MITRE ATT&CK 战术的 14 条规则,按攻击阶段组织,并包含一个在其他公共规则包中找不到的专属 Crypto/Web3 威胁类别。
专为家庭用户、小型企业和精简的安全团队构建,无需专门的检测工程部门即可获得真正的检测覆盖。
## 包含内容
**初始访问** — 暴力破解身份验证,来自异常外部源的 SSH 登录
**持久化** — 创建新 Windows 服务,在启动文件夹中释放文件,修改 cron 任务
**权限提升** — 可疑的 sudo/su 使用,将用户添加到本地管理员组
**防御规避** — 清除事件日志,篡改安全服务,伪造时间戳
**Crypto/Web3 威胁** — 连接矿池,在进程命令行中暴露 API 密钥和助记词,未经授权执行钱包和挖矿程序,钱包吸血鬼钓鱼 DNS 检测
每条规则均包含 MITRE ATT&CK 映射、误报文档、严重性分级理由,以及逐步的实验室测试方法,以便您在部署前进行验证。
## 快速开始
这些是 Sigma 规则 (YAML)。它们可与任何支持 Sigma 转换的 SIEM 配合使用。
```
git clone https://github.com/jawsec/sigma-detection-rules.git
cd sigma-detection-rules
# 安装 sigma-cli
pip install sigma-cli
# 转换为 Splunk
sigma plugin install splunk
sigma convert -t splunk rules/
# 转换为 Elastic
sigma plugin install elasticsearch
sigma convert -t elasticsearch rules/
# 转换为 Microsoft Sentinel
sigma plugin install microsoft365defender
sigma convert -t microsoft365defender rules/
```
有关完整的转换说明,包括 Wazuh、批量导出和 pipeline 配置,请参阅 [docs/SIEM_CONVERSION.md](docs/SIEM_CONVERSION.md)。
## 仓库结构
```
sigma-detection-rules/
├── rules/
│ ├── initial-access/
│ │ ├── brute_force_authentication.yml
│ │ └── ssh_login_unusual_source.yml
│ ├── persistence/
│ │ ├── new_windows_service_created.yml
│ │ ├── startup_folder_file_drop.yml
│ │ └── cron_job_created_modified.yml
│ ├── privilege-escalation/
│ │ ├── suspicious_sudo_su_usage.yml
│ │ └── user_added_local_admins.yml
│ ├── defense-evasion/
│ │ ├── event_log_cleared.yml
│ │ ├── security_service_stopped.yml
│ │ └── timestomping_detected.yml
│ └── crypto-web3-threats/
│ ├── cryptomining_pool_connection.yml
│ ├── api_key_seed_phrase_exposure.yml
│ ├── unauthorized_wallet_miner_execution.yml
│ └── crypto_drainer_dns_query.yml
└── docs/
├── THREAT_MODEL.md
├── MITRE_COVERAGE.md
└── SIEM_CONVERSION.md
```
## MITRE ATT&CK 覆盖范围
| 战术 | 规则数 | 关键技术 |
|--------|-------|----------------|
| Initial Access | 2 | T1110 (Brute Force), T1078 (Valid Accounts) |
| Persistence | 3 | T1543.003 (Windows Service), T1547.001 (Startup), T1053.003 (Cron) |
| Privilege Escalation | 2 | T1548.003 (Sudo/Su), T1098 (Account Manipulation) |
| Defense Evasion | 3 | T1070.001 (Log Clearing), T1562.001 (Disable Tools), T1070.006 (Timestomp) |
| Crypto/Web3 | 4 | T1496 (Cryptojacking), T1552.001 (Credential Exposure), T1566.002 (Phishing) |
包含差距分析的完整覆盖矩阵:[docs/MITRE_COVERAGE.md](docs/MITRE_COVERAGE.md)
## 为什么需要 Crypto/Web3 类别
大多数公共检测规则仓库根本不涵盖加密货币特定的威胁。此规则包包含针对加密货币威胁态势的四条规则,因为加密货币劫持、钱包吸血鬼和凭证盗窃是真实且不断增长的攻击媒介,而标准检测包忽略了它们。如果您持有加密货币、在 Web3 领域工作,或者管理用户与区块链服务交互的系统,这些规则填补了其他内容无法覆盖的空白。
阅读完整的推理说明:[docs/THREAT_MODEL.md](docs/THREAT_MODEL.md)
## 伴随项目
此规则包涵盖在 SIEM 日志中可见的威胁。对于 Sysmon 中未显示的威胁——区块链交易监控、文件完整性检查和网络威胁情报源——请参阅 [vigil](https://github.com/jawsec/vigil)。
它们结合在一起涵盖了完整的杀伤链:Sigma 负责捕获攻击,vigil 负责捕获影响。
## 要求
- 用于 SIEM 转换的 [sigma-cli](https://github.com/SigmaHQ/sigma-cli)
- Windows 端点上的 Sysmon(推荐:以 [SwiftOnSecurity config](https://github.com/SwiftOnSecurity/sysmon-config) 作为起点)
- 能够摄取相关日志源的 SIEM(Wazuh、Splunk、Elastic、Sentinel 等)
## 许可证
MIT — 请参阅 [LICENSE](LICENSE)。
由 [jawsec](https://github.com/jawsec) 构建 | Kino Security LLC
标签:AMSI绕过, Cloudflare, CSV导出, Elasticsearch, Microsoft Sentinel, MITRE ATT&CK, PB级数据处理, PE 加载器, PoC, Reconnaissance, Sigma规则, Wazuh, Web3安全, YAML, 信息收集自动化, 初始访问, 加密货币威胁, 协议分析, 威胁检测, 子域名变形, 安全信息和事件管理, 安全库, 安全测试, 安全运维, 挖矿检测, 攻击性安全, 暴力破解, 权限提升, 目标导入, 红队行动, 网络安全, 逆向工具, 钱包安全, 防御逃避, 隐私保护