ArcenumSystems/Wazuh-rules

GitHub: ArcenumSystems/Wazuh-rules

一套面向企业环境的高保真 Wazuh 自定义检测规则,覆盖 Linux、Windows、AWS 云和网络层威胁,所有规则均映射 MITRE ATT&CK 并经过生产环境验证。

Stars: 0 | Forks: 0

# Arcenum Systems – 自定义 Wazuh 检测规则 ## 概述 本仓库包含生产级自定义 Wazuh 检测规则,作为 **Arcenum Systems** SIEM+UEBA 平台的一部分开发。这些规则扩展了 Wazuh 的默认规则集,提供了针对企业环境(涵盖 Linux 端点、Windows 基础设施、AWS 云和网络层)进行调优的高保真检测。 所有规则均: - 映射到 **MITRE ATT&CK** 技术 - 使用 `arcenum_critical / arcenum_high / arcenum_medium` 分类系统进行严重性标记 - 旨在最大限度地减少真实 SOC 环境中的误报 - 作为 Arcenum Systems 检测流水线的一部分,已在实时遥测数据上进行了测试 ## 仓库结构 ``` arcenum-systems-wazuh-rules/ ├── rules/ │ ├── linux_suspicious_activity.xml # Privilege escalation, reverse shells, LOLBins, persistence │ ├── windows_lateral_movement.xml # Credential dumping, PsExec, WMI, PowerShell abuse, AD enum │ ├── aws_cloudtrail_detections.xml # IAM abuse, CloudTrail tampering, S3 exfil, EC2 abuse │ └── network_anomalies.xml # Port scans, DNS tunneling, C2 beaconing, Tor evasion ├── decoders/ │ └── custom_decoder.xml # Arcenum Systems + Wolfsense EDR log decoders ├── docs/ │ └── usage.md # Deployment and tuning guide └── README.md ``` ## 检测覆盖范围 ### Linux 可疑活动 (`100001–100099`) | Rule ID | Technique | Description | |---|---|---| | 100001 | T1548.003 | 提权 sudo 命令执行 | | 100002 | T1548.003 | 执行 Sudo 免密码 | | 100003 | T1068 | 调用 pkexec (CVE-2021-4034 / PwnKit) | | 100010 | T1053.003 | Cron 目录修改 | | 100011 | T1546.004 | Shell 启动文件被修改 | | 100020 | T1003.008 | /etc/passwd 修改 | | 100021 | T1003.008 | /etc/shadow 访问或修改 | | 100030 | T1059.004 | 检测到反向 Shell 模式 | | 100040 | T1059.004 | 通过 curl/wget 管道执行远程脚本 | | 100042 | T1027 | Base64 解码活动 | ### Windows 横向移动 (`101001–101099`) | Rule ID | Technique | Description | |---|---|---| | 101001 | T1003.001 | LSASS 进程访问 (Mimikatz) | | 101002 | T1003.002 | SAM/NTDS 数据库访问 | | 101003 | T1550.002 | 哈希传递指标 | | 101010 | T1021.002 | PsExec 服务安装 | | 101011 | T1047 | WMI 远程进程创建 | | 101020 | T1087.002 | AD 对象访问 (BloodHound) | | 101030 | T1059.001 | 检测到攻击性 PowerShell 框架 | | 101040 | T1053.005 | 创建计划任务 | ### AWS CloudTrail (`102001–102099`) | Rule ID | Technique | Description | |---|---|---| | 102001 | T1078.004 | Root 账户活动 | | 102010 | T1078.004 | IAM 策略权限提升 | | 102011 | T1098.001 | 创建新 IAM 访问密钥 | | 102020 | T1562.008 | CloudTrail 日志记录被禁用 | | 102030 | T1530 | S3 存储桶策略/ACL 被修改 | | 102060 | T1110 | AWS 控制台登录失败 | | 102061 | T1078.004 | 未使用 MFA 的控制台登录 | ### 网络异常 (`103001–103099`) | Rule ID | Technique | Description | |---|---|---| | 103001 | T1046 | 来自单一源的端口扫描 | | 103010 | T1071.004 | DNS 隧道指标 | | 103020 | T1071.001 | C2 信标模式 | | 103021 | T1571 | 已知 C2/后门端口连接 | | 103040 | T1048 | 异常大量出站传输 | | 103050 | T1090.003 | 检测到 Tor 客户端活动 | ## 部署 有关完整的部署、验证和调优说明,请参阅 [`docs/usage.md`](docs/usage.md)。 **快速部署:** ``` sudo cp rules/*.xml /var/ossec/etc/rules/ sudo cp decoders/*.xml /var/ossec/etc/decoders/ sudo systemctl restart wazuh-manager ``` ## 关于 Arcenum Systems **Arcenum Systems** 是由 Pradhyumna Ghogare 构建的独立 SIEM+UEBA 平台,以 Wazuh 为核心。该平台将 Wazuh 的检测引擎与自定义的 Node.js 后端、React 前端和行为分析层相结合,为精简的安全团队提供企业级威胁检测。 - **Wolfsense EDR:** [github.com/PradhyumnaGhogare/wolfsense-edr](https://github.com/PradhyumnaGhogare/wolfsense-edr) ## 生产环境实时告警 已在 **Wazuh 4.14.5** 上测试并验证——规则在生产环境中触发。 ### Linux 可疑活动 — 实时仪表板 ![Dashboard Alerts](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/3bf9a78a72074159.png) ### 网络异常 — 实时仪表板 ![Network Alerts](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8500bfc30f074200.png) ### Windows 横向移动 — 仪表板 ![Windows Alerts](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/76d68a9381074202.png) ## 许可证 MIT License — 可免费使用、修改和分发,但需注明出处。 *为意图而生。为生产而造。* **— Pradhyumna Ghogare, Arcenum Systems**
标签:AMSI绕过, AWS安全, Cloudflare, CloudTrail, Conpot, EDR, ELK Stack, HTTP/HTTPS抓包, MITM代理, MITRE ATT&CK, Splunk替代方案, UEBA, Wazuh, Web报告查看器, Windows安全, Yara, 协议分析, 命令与控制, 威胁检测, 安全运营, 异常检测, 态势感知, 扫描框架, 日志解码, 权限提升, 横向移动, 私有化部署, 编程规范, 网络安全, 脆弱性评估, 防御规避, 降低误报, 隐私保护, 高保真检测