0xelikhan/detection-rules
GitHub: 0xelikhan/detection-rules
按MITRE ATT&CK战术分类的YARA和Sigma检测规则集合,帮助安全团队快速部署威胁监控能力。
Stars: 0 | Forks: 0
# 检测规则

### Sigma 规则
| 战术 | 文件夹 | 示例 |
|--------|--------|----------|
| 初始访问 | `sigma/initial-access/` | 钓鱼,路过式入侵 |
| 执行 | `sigma/execution/` | PowerShell,脚本引擎 |
| 持久化 | `sigma/persistence/` | 注册表运行键,计划任务 |
| 权限提升 | `sigma/privilege-escalation/` | 进程注入,漏洞利用 |
| 防御规避 | `sigma/defense-evasion/` | 禁用防御,清除日志 |
| 发现 | `sigma/discovery/` | 系统枚举,网络扫描 |
| 横向移动 | `sigma/lateral-movement/` | SMB,Pass-the-Hash,管理员共享 |
| 命令与控制 | `sigma/command-and-control/` | DNS 隧道,C2 信标 |
### YARA 规则
| 文件夹 | 内容 |
|--------|-------------|
| `yara/` | 基于文件的恶意软件检测规则 |
标签:AMSI绕过, EDR, IP 地址批量处理, Maven构建, PE 加载器, YARA, 云资产可视化, 初始访问, 协议分析, 命令与控制, 命令执行, 嗅探欺骗, 威胁检测, 安全工程, 插件系统, 无线安全, 权限提升, 权限维持, 横向移动, 私有化部署, 编程规范, 网络发现, 网络安全, 脆弱性评估, 防御规避, 隐私保护