campeon23/detection-factory

GitHub: campeon23/detection-factory

面向生产环境的企业级检测工程仓库,整合威胁研究、多平台检测规则、测试验证和响应 Playbook,支持从狩猎假设到成熟检测的完整生命周期。

Stars: 0 | Forks: 0

# detection-factory 面向生产环境威胁检测、分析、关联、狩猎内容以及测试覆盖的中心化检测工程仓库,涵盖恶意软件家族、攻击者技战术、零日漏洞以及平台特定行为。 ## 用途 `detection-factory` 旨在以可扩展和可重复的方式,跨多个威胁类别、遥测源和检测平台组织检测工程内容。 本仓库支持: - 生产环境检测 - 跨 SIEM/XDR 平台的检测逻辑实现 - 特定威胁家族的内容 - 零日漏洞和新兴威胁覆盖 - 验证和回放测试 - 狩猎内容和提升工作流 - 分诊和响应 Playbook - 覆盖率和缺口报告 ## 仓库结构 ``` detection-factory/ ├── README.md ├── CONTRIBUTING.md ├── LICENSE ├── SECURITY.md ├── CODEOWNERS ├── .gitignore ├── docs/ │ ├── standards/ │ ├── onboarding/ │ ├── naming-conventions/ │ ├── severity-model/ │ ├── triage-guides/ │ └── coverage-model/ ├── schemas/ │ ├── detection.schema.json │ ├── test.schema.json │ └── metadata.schema.json ├── detections/ │ ├── endpoint/ │ │ ├── windows/ │ │ │ ├── credential-access/ │ │ │ │ ├── lsass/ │ │ │ │ │ ├── procdump/ │ │ │ │ │ ├── kslkatz/ │ │ │ │ │ └── nanodump/ │ │ │ │ └── sekurlsa/ │ │ │ ├── discovery/ │ │ │ │ ├── bloodhound/ │ │ │ │ └── sharphound/ │ │ │ ├── defense-evasion/ │ │ │ ├── execution/ │ │ │ ├── persistence/ │ │ │ └── lateral-movement/ │ │ ├── linux/ │ │ └── macos/ │ ├── network/ │ ├── cloud/ │ │ ├── aws/ │ │ ├── azure/ │ │ └── gcp/ │ ├── identity/ │ │ ├── entra-id/ │ │ ├── active-directory/ │ │ └── okta/ │ ├── email/ │ ├── saas/ │ └── multi-source/ │ ├── correlation/ │ └── campaign/ ├── analytics/ │ ├── splunk/ │ ├── sigma/ │ ├── falcon-next-gen-siem/ │ ├── sentinel/ │ ├── elastic/ │ └── xdr/ ├── threat-content/ │ ├── malware-families/ │ │ ├── kslkatz/ │ │ ├── procdump-abuse/ │ │ ├── bloodhound-family/ │ │ └── mimikatz/ │ ├── threat-actors/ │ ├── zero-days/ │ └── case-studies/ ├── mappings/ │ ├── mitre-attack/ │ ├── d3fend/ │ ├── kill-chain/ │ └── data-sources/ ├── baselines/ │ ├── allowlists/ │ ├── suppressions/ │ └── environment-profiles/ ├── tests/ │ ├── unit/ │ ├── validation/ │ ├── atomic-red-team/ │ ├── replay/ │ └── datasets/ ├── hunts/ │ ├── hypotheses/ │ ├── exploratory/ │ └── promoted/ ├── enrichments/ │ ├── lookup-tables/ │ ├── watchlists/ │ └── asset-context/ ├── playbooks/ │ ├── triage/ │ ├── investigation/ │ └── response/ ├── reports/ │ ├── coverage/ │ ├── gaps/ │ └── validation-results/ ├── tooling/ │ ├── linters/ │ ├── converters/ │ ├── packagers/ │ └── ci-scripts/ └── .github/ ├── workflows/ ├── pull_request_template.md └── ISSUE_TEMPLATE/ ``` ## 内容模型 ### detections/ 按领域、平台和威胁行为组织的逻辑检测内容。 示例: - 通过 ProcDump 进行 LSASS 转储 - KslKatz 和 BYOVD 辅助的凭据访问 - BloodHound 和 SharpHound 发现活动 - 云权限滥用 - 身份枚举和持久化 ### analytics/ 检测逻辑的平台特定实现。 示例: - Splunk SPL - Sigma 规则 - Falcon Next-Gen SIEM 检测 - Microsoft Sentinel 分析 - Elastic 查询 ### threat-content/ 针对恶意软件家族、新兴技战术、攻击活动和零日漏洞的威胁中心化组织。 示例: - kslkatz - bloodhound-family - mimikatz - zero-days/2026/... ### tests/ 用于证明检测按预期工作并随时间保持稳定的验证工件。 示例: - 单元测试 - 事件回放验证 - Atomic Red Team 映射 - 合成数据集 ### hunts/ 假设驱动和探索性的内容,随后可以提升为生产环境检测。 ### playbooks/ 面向 SOC 和事件响应人员的操作分诊、调查和响应指导。 ## 设计原则 - 首先按检测领域组织,其次按平台实现组织 - 将检测逻辑与威胁研究及实现细节分离 - 支持基于行为和基于威胁家族的导航 - 将测试和验证视为一等仓库公民 - 保持与 ATT&CK、遥测和响应工作流的清晰映射 - 支持从狩猎到经过验证的生产环境检测的提升 ## 示例用例 本仓库旨在支持以下方面的覆盖: - 零日漏洞和快速涌现的技战术 - 凭据转储和 LSASS 访问 - BYOVD 活动 - 诸如 BloodHound 和 SharpHound 之类的发现框架 - LOLBin 和签名二进制文件滥用 - 云和身份攻击路径 - 恶意软件家族追踪和分析聚类 - 多源检测关联 ## 建议的命名约定 文件夹和文件使用小写字母和连字符命名。 示例: - `bloodhound-family` - `procdump-lsass-access` - `defender-driver-tampering` - `gcp-privilege-escalation` - `azure-persistence-app-registration` 尽可能保持名称关注行为,当内容具有强烈的威胁特定性时使用家族名称。 ## 建议的工作流 1. 在 `threat-content/` 中添加或更新威胁研究 2. 在 `detections/` 中构建逻辑检测内容 3. 在 `analytics/` 中实现特定平台分析 4. 在 `tests/` 中添加验证材料 5. 在 `playbooks/` 中记录分诊和响应操作 6. 在 `reports/` 中发布覆盖率和缺口输出 ## 本仓库的目标受众 - 检测工程师 - 威胁猎人 - SOC 内容工程师 - 威胁情报分析师 - DFIR 和事件响应团队 - 将检测作为代码实施的安全工程团队 ## 未来增强功能 可能的补充: - 用于规则检查和验证的 CI/CD - 自动 ATT&CK 覆盖率报告 - 检测成熟度评分 - 内容打包和部署流水线 - 威胁到检测的可追溯性仪表板
标签:AMSI绕过, Conpot, DAST, DNS 反向解析, DNS 解析, EDR, HTTP/HTTPS抓包, Mr. Robot, PE 加载器, Windows安全, 后渗透, 威胁情报, 威胁检测, 安全仓库, 安全运营, 开发者工具, 态势感知, 恶意软件分析, 扫描框架, 插件系统, 攻击模拟, 无线安全, 流量嗅探, 红队对抗, 网络安全, 网络安全审计, 脆弱性评估, 隐私保护, 零日漏洞, 驱动签名利用