CaziahDevs/Detection-Rules

GitHub: CaziahDevs/Detection-Rules

基于Sigma格式编写的关联式威胁检测规则集,映射MITRE ATT&CK框架,面向多种日志源提供高保真行为检测能力。

Stars: 0 | Forks: 0

# 检测规则 使用 Sigma 编写的自定义检测规则集合,并映射至 MITRE ATT&CK 框架。 ## 理念 每条规则均围绕基于关联的检测逻辑构建——针对行为模式而非孤立事件进行告警。其目标是实现高保真检测,并具有可控的误报面。 ## 结构 规则按战术进行组织,并包含涵盖以下内容的文档: - 被检测的行为 - 相关日志源 - ATT&CK 战术与技术映射 - 已知误报注意事项 ## 规则索引 | 规则 | 战术 | 严重程度 | |------|--------|----------| | [可疑的 LSASS 访问](rules/credential-access/suspicious-lsass-access.yml) | 凭证访问 | Medium | | [非工作时间的暴力破解与计划任务](rules/correlated/brute_force_success_with_scheduled_task/brute_force_success_with_scheduled_task.yml) | 凭证访问, 持久化, 防御规避 | High | | [票据传递](rules/lateral-movement/pass_the_ticket.yml) | 横向移动 | High | | [LSASS 到票据传递](rules/correlated/lsass_to_pass_the_ticket/lsass_to_pass_the_ticket.yml) | 凭证访问, 横向移动 | Critical | ## 状态 这是一个不断更新的活跃仓库,会随着新检测用例的开发而更新。 ## 日志源 - Firewall — 端口扫描,来自被阻止国家的流量,对关键端口的访问,过度宽松的规则 - IPS/IDS — 异常流量模式,已知漏洞利用,恶意软件下载 - WAF — SQL 注入,XSS,CSRF,机器人流量 - Linux — 权限提升,未经授权的 root 访问,SSH 异常,对 /etc/passwd 或 /etc/shadow 的更改 - Windows — 日志删除,Domain Admin 组更改,RDP 尝试,未经授权的账户创建 - Linux — 权限提升,未经授权的 root 访问,SSH 异常,对 /etc/passwd 或 /etc/shadow 的更改 - Network devices — 不安全的协议(如 Telnet),策略违规,关键端口停机 - Endpoint — 防病毒隔离事件,EDR 威胁检测,EPP 拦截 - VPN — 非工作时间访问,不可能的旅行,VPN 流量中的未授权软件 - VM Platform — 权限变更,VM 创建/删除,备份遗漏 - Vulnerability Management — 检测到的严重漏洞,扫描失败 *映射至 [MITRE ATT&CK](https://attack.mitre.org/)*
标签:AMSI绕过, Cloudflare, Conpot, IPS, LSASS访问, MITRE ATT&CK, Modbus, PoC, Sigma规则, WAF, Windows安全, 关联分析, 哈希传递攻击, 威胁检测, 威胁检测与响应, 安全规则库, 安全运营, 扫描框架, 暴力破解, 横向移动, 目标导入, 私有化部署, 端点安全, 红队行动, 编程规范, 网络安全, 补丁管理, 防御规避, 防火墙, 隐私保护, 高保真检测