threat-hunt-ai/threat-hunt-ai

GitHub: threat-hunt-ai/threat-hunt-ai

面向 FortiSIEM 的 AI 驱动安全运营插件,通过自然语言交互自动化威胁狩猎、告警分诊、事件调查与检测规则工程等 SOC 核心工作流,将数小时的分析任务压缩至分钟级完成。

Stars: 4 | Forks: 0

Hunt with FortiSIEM

AI-powered threat hunting, incident response, and detection engineering for FortiSIEM

License Version FortiSIEM Python Skills Commands

**SOC 分析师 80% 的时间都花在编写 XML 查询、将 IP 复制粘贴到威胁情报工具中,以及跨标签页手动关联事件上。** 这款插件改变了这一切。 用简单的自然语言描述您要寻找的内容。AI 会编写 FortiSIEM 查询、运行它们、关联结果、丰富指标,并为您提供答案——而不仅仅是数据。 ### 前后对比 | 任务 | 无此插件 | 有此插件 | |------|-------------------|-----------------| | 在 30 天内搜寻 IOC | 编写 XML 查询、提交、轮询、解析 XML、检查 VirusTotal、检查 AbuseIPDB、检查 Shodan、撰写分析报告 — **45 分钟** | `/fsiem-hunt 185.220.101.5` — **3 分钟** | | 分流 20 个告警 | 逐个打开、检查源 IP、检查目的 IP、检查用户、检查规则误报率、更新状态 — **60 分钟** | `/fsiem-l1-triage` — **5 分钟** | | 构建检测规则 | 研究 MITRE 技术、编写 XML、测试、调优、部署 — **2 小时** | `/fsiem-rule-create detect DCSync from non-machine accounts` — **10 分钟** | | 调查安全事件 | 提取事件、构建时间线、丰富 IP、映射爆炸半径、撰写报告 — **3 小时** | `/fsiem-l2-investigate 12345` — **15 分钟** | | 假设驱动狩猎 | 设计查询、运行、分析、记录 — **4 小时** | `/fsiem-hypothesis-hunt "C2 beaconing via DNS tunneling"` — **20 分钟** | ## 包含内容 - **31 个斜杠命令** — 涵盖每一个 SOC 工作流,一个命令即刻触达 - **30 多项技能** — AI 用于推理 SIEM 数据的深度领域知识 - **3 个专业 Agent** — L1/L2 SOC 分析师、检测工程师、L3 威胁狩猎专家 - **5 个 IR (事件响应) Playbook** — 勒索软件、账户被盗、数据窃取、恶意软件、内部威胁 - **15 个规则模板** — 具备 MITRE ATT&CK 映射的生产就绪关联规则 - **6 个 APT 组织画像** — 针对 APT28、APT29、Lazarus、FIN7、Sandworm、APT41 的随时可运行的狩猎 - **多组织 / MSSP 支持** — 通过一条命令即可扫描所有租户 ## 2 分钟快速入门 ``` # 1. Clone git clone https://github.com/threat-hunt-ai/threat-hunt-ai.git # 2. 设置 credentials export FSIEM_HOST="https://your-fortisiem-host" export FSIEM_USER="admin" export FSIEM_PASS="yourpassword" export FSIEM_ORG="super" # 3. 安装 plugin /plugin marketplace add /path/to/fortisiem-ai/marketplace /plugin install fsiem-essentials@fsiem-marketplace # 4. Go /init-fsiem ``` 有关详细设置、Docker 安装和凭证持久化的信息,请参阅 [INSTALL.md](INSTALL.md)。 ## 真实应用场景 ### 场景 1:“这个 IP 恶意吗?” ``` > /fsiem-hunt 185.220.101.5 Searching FortiSIEM for 185.220.101.5... Found 47 events across 3 devices in the last 7 days Enrichment: VirusTotal 14/88 detections | AbuseIPDB 98% confidence | Tor exit node Timeline: Mar 28 02:14 → Inbound SSH to 10.0.1.5 (PERMITTED) Mar 28 02:14 → Failed login as root (4 attempts) Mar 28 02:15 → Successful login as svc_backup Mar 28 02:17 → Outbound DNS to 8.8.8.8 (unusual for this host) Verdict: HIGH RISK — Tor exit node achieved access via brute force on svc_backup. Recommended: Isolate 10.0.1.5, disable svc_backup, check for persistence. ``` ### 场景 2:“搜寻勒索软件指标” ``` > /fsiem-hypothesis-hunt "Ransomware precursors: shadow copy deletion, mass file rename, or encryption tool command lines" Hypothesis Hunt Report ━━━━━━━━━━━━━━━━━━━━━ Hypothesis: Ransomware precursors active in environment MITRE Techniques: T1486, T1490, T1059.001 Queries executed: 5 Events analyzed: 1,247 FINDING 1 — CONFIRMED Host: FILE-SRV-03 | User: admin_jsmith vssadmin.exe delete shadows /all /quiet Followed by: rename of 340 files in \\shares\finance\ within 8 minutes FINDING 2 — SUSPICIOUS Host: WS-142 | Process: powershell.exe -enc Decoded: Invoke-WebRequest to external IP, downloads payload to %TEMP% Verdict: Active ransomware engagement on FILE-SRV-03. WS-142 may be initial access. Playbook: /fsiem-playbook ransomware ``` ### 场景 3:“这个用户账号被盗用了吗?” ``` > /fsiem-ueba john.doe UEBA Analysis — john.doe (30-day baseline) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ Risk Score: 87/100 (HIGH) ANOMALY 1: Off-hours VPN login Baseline: Logs in Mon-Fri 08:00-18:00 IST Today: Login at 03:14 IST from IP in Moldova (79.140.x.x) ANOMALY 2: First-time resource access Accessed \\dc01\SYSVOL (never accessed before in 30 days) Accessed CyberArk vault (never accessed before) ANOMALY 3: Volume spike Outbound data: 2.4 GB (baseline average: 120 MB/day) Verdict: Account likely compromised. Login from unusual geo + first-time privileged access + data volume spike = classic credential theft pattern. ``` ### 场景 4:“为我构建一个检测规则” ``` > /fsiem-rule-create alert when a single source IP fails login more than 10 times in 5 minutes on any Windows host Designing correlation rule... Rule: Brute Force Login — Windows (10 failures / 5 min) MITRE: T1110.001 — Password Guessing Severity: HIGH Generated XML: [validated ✓] Historical test: 3 matches in last 7 days (2 from known scanner, 1 from internal IP 10.0.5.22 → investigate) False positive rate: ~15% (scanner IPs) Recommendation: Deploy with scanner IP exclusion list. Deploy now? [y/N] ``` ## 完整命令参考 ### 威胁狩猎 | 命令 | 功能说明 | |---|---| | `/fsiem-hunt ` | 快速搜寻任何指标 | | `/fsiem-hypothesis-hunt ""` | 生成正式报告的结构化狩猎 | | `/fsiem-advanced-hunt beacon ` | 通过统计分析检测 C2 信标 | | `/fsiem-advanced-hunt dns-longtail` | 通过 DNS 熵分析发现 DGA/隧道 | | `/fsiem-advanced-hunt stacking processes` | 通过堆叠计数进行罕见进程检测 | | `/fsiem-advanced-hunt impossible-travel` | 通过地理位置检测凭证异常 | | `/fsiem-apt-hunt ` | 针对 APT28、APT29、Lazarus、FIN7、Sandworm、APT41 的狩猎 | | `/fsiem-threat-report ` | 摄取威胁情报报告,自动搜寻所有 IOC | | `/fsiem-ioc ` | 批量 IOC 搜寻 | | `/fsiem-attack-datasources T1110` | 检查是否具备检测某项技术所需的数据源 | ### 事件响应 | 命令 | 功能说明 | |---|---| | `/fsiem-l1-triage` | 处理告警队列 — 分类、丰富、移交 | | `/fsiem-l2-investigate ` | 全面调查 — 时间线、爆炸半径、报告 | | `/fsiem-l3-hunt` | 结合钻石模型和 ATT&CK 映射的主动狩猎 | | `/fsiem-playbook ransomware` | 逐步响应勒索软件 | | `/fsiem-playbook account-compromise` | 响应账户被盗 | | `/fsiem-playbook data-exfiltration` | 响应数据窃取 | | `/fsiem-playbook malware` | 恶意软件遏制响应 | | `/fsiem-playbook insider-threat` | 调查内部威胁 | | `/fsiem-investigate ` | 创建结构化调查记录 | | `/fsiem-ticket` | 在 ServiceNow / Jira / PagerDuty 中创建工单 | ### 检测工程 | 命令 | 功能说明 | |---|---| | `/fsiem-rule-create ` | 设计并部署关联规则 | | `/fsiem-rules list` | 列出所有活动的关联规则 | | `/fsiem-rules enable\|disable ""` | 切换规则状态 | | `/fsiem-fp-tune` | 查找并修复误报规则 | | `/fsiem-coverage-gap` | MITRE ATT&CK 覆盖范围盲区分析 | | `/fsiem-detection-code` | 将规则导出为受版本控制的 XML | ### 日常运营 | 命令 | 功能说明 | |---|---| | `/fsiem-incidents` | 按严重程度列出待处理事件 | | `/fsiem-query ` | 无需编写 XML 的事件查询 | | `/fsiem-enrich ` | 威胁情报丰富 (VT、AbuseIPDB、Shodan、GeoIP) | | `/fsiem-briefing` | 每日安全简报 | | `/fsiem-ueba ` | 具有 30 天基线的行为分析 | | `/fsiem-health` | 解析器健康状况、静默设备、采集器状态 | | `/fsiem-cmdb ` | 设备清单查询 | | `/fsiem-auto-triage` | 自主 TP/FP 分类 | ### 报告与合规 | 命令 | 功能说明 | |---|---| | `/fsiem-report-generate executive` | CISO/管理层 KPI 报告 | | `/fsiem-report-generate daily` | 每日运营报告 | | `/fsiem-report-generate shift` | 班次交接 | | `/fsiem-compliance PCI\|HIPAA\|NIST\|ISO\|SOX` | 合规报告 | | `/fsiem-multiorg sweep` | 全租户扫描 (MSSP) | ## 专业化 AI Agent 三个专为特定目标构建的 Agent,它们不仅仅是运行命令——它们能像经验丰富的安全专业人员一样**思考**、关联和推理。 ### SOC 分析师 Agent (`fsiem-analyst`) **您那永不休息的 L1/L2 分析师。** 它能分流告警队列,对每个指标运行快速检查与丰富,将事件分类为 TP/FP/良性 (Benign),在需要时升级给 L2,并构建包含攻击时间线、爆炸半径和修复步骤的完整调查报告。处理从首次告警到签署调查结论的完整 L1 > L2 生命周期。 ``` /fsiem-l1-triage → Agent processes 20+ alerts in minutes /fsiem-l2-investigate 10432 → Agent builds complete attack narrative ``` ### 检测工程师 Agent (`fsiem-rule-engineer`) **将攻击模式转化为检测规则。** 分析 TTP,通过自然语言设计 FortiSIEM XML 关联规则,在部署前针对历史数据进行测试,通过诊断误报 (FP) 根源来调优嘈杂的规则,并针对 MITRE ATT&CK 映射您的规则库以发现覆盖盲区。 ``` /fsiem-rule-create detect credential dumping via DCSync /fsiem-fp-tune → Agent finds noisiest rules and fixes them /fsiem-coverage-gap → Agent maps gaps to MITRE ATT&CK matrix ``` ### 威胁狩猎专家 Agent (`fsiem-threat-hunter`) **像攻击者一样思考的高级威胁狩猎专家。** 运行假设驱动的狩猎,检测长期潜伏的攻击者,通过统计方法执行信标分析,构建钻石模型对手画像,映射 MITRE ATT&CK 攻击活动,并生成 TLP:AMBER 威胁情报报告。找出那些已经潜伏在您的环境中但尚未被任何人发现的威胁。 ``` /fsiem-hypothesis-hunt "insider exfiltrating data via DNS tunneling" /fsiem-apt-hunt APT29 → Agent runs all known Cozy Bear TTPs /fsiem-l3-hunt → Agent runs proactive hunt with full report ``` ## 系统架构 ``` You: "Hunt for lateral movement using PsExec" │ ▼ ┌─────────────────────────────────────────┐ │ fsiem-essentials plugin │ │ │ │ Skills → Domain knowledge + code │ │ Commands → Slash command entry points │ │ Agents → Specialized sub-processes │ │ Scripts → Python API wrappers │ └────────────────┬────────────────────────┘ │ HTTPS (Basic Auth) ▼ ┌─────────────────┐ ┌──────────────────┐ │ FortiSIEM │ │ Threat Intel │ │ REST API │ │ VirusTotal │ │ │ │ AbuseIPDB │ │ Events │ │ Shodan │ │ Incidents │ │ GeoIP / WHOIS │ │ CMDB │ └──────────────────┘ │ Rules │ └─────────────────┘ ``` 详情请参阅 [ARCHITECTURE.md](ARCHITECTURE.md)。 ## 系统要求 - **FortiSIEM 7.x** (已在 7.2 和 7.4 版本上测试) - **Python 3.9+** - **FortiSIEM API 用户**,需具备 Incident View、Analytics View、CMDB View 权限 - 可选:用于数据丰富的 VirusTotal、AbuseIPDB、Shodan API 密钥 ## 路线图 - [ ] 实时告警流处理 - [ ] 集成 Slack / Teams 进行告警通知 - [ ] 支持 FortiSIEM 7.6 API - [ ] Grafana 仪表盘模板 - [ ] 自动化的每周威胁狩猎调度 - [ ] 带图表的 PDF 报告导出 - [ ] FortiAnalyzer 交叉关联 ## 文档 | 文档 | 描述 | |---|---| | [DEMO.md](DEMO.md) | 6 个真实场景演练及完整输出 | | [INSTALL.md](INSTALL.md) | 逐步安装指南 | | [ARCHITECTURE.md](ARCHITECTURE.md) | 系统设计与 API 流程 | | [CONTRIBUTING.md](CONTRIBUTING.md) | 如何添加技能、命令和 Agent | | [TROUBLESHOOTING.md](TROUBLESHOOTING.md) | 50 多个常见问题与修复方案 | | [CHANGELOG.md](CHANGELOG.md) | 版本发布历史 | | [SECURITY.md](SECURITY.md) | 漏洞报告 | | [examples/quick-start.md](examples/quick-start.md) | 常见工作流示例 | ## 许可证 Apache 2.0 — 详见 [LICENSE](LICENSE)。

TechOwl Infosec 构建并维护
致力于为全球安全团队提供更快的 FortiSIEM 狩猎体验

标签:AI安全, Chat Copilot, DLL 劫持, Fortinet, FortiSIEM, FTP漏洞扫描, IOC富化, IP 地址批量处理, Python, SOC自动化, XML查询, 告警分诊, 大语言模型, 威胁情报, 安全报告, 安全编排, 安全运营, 开发者工具, 扫描框架, 无后门, 网络安全, 自动化响应, 规则生成, 逆向工具, 隐私保护