ArcenumSystems/Detection-Rules

GitHub: ArcenumSystems/Detection-Rules

面向六大主流 SIEM 平台的生产级 APT 检测规则集合,基于真实威胁组织行为构建,帮助安全团队快速部署高质量威胁检测能力。

Stars: 0 | Forks: 2

# Arcenum Systems — 通用 SIEM 检测规则 ## 概述 适用于所有主要 SIEM 平台的生产级、真实世界 APT 检测规则。 每条规则均基于**真实事件中记录的威胁行为者行为**。 每条规则都包含 `WHY THIS FIRES` ——以便您的 SOC 团队确切知道环境中存在哪些威胁。 ## 仓库结构 ``` arcenum-systems-detection-rules/ ├── splunk/ │ ├── advanced/ # Single-event SPL detections │ └── correlation/ # Multi-stage kill chain correlations ├── sentinel/ │ ├── advanced/ # KQL analytics rules │ └── correlation/ # Multi-stage KQL correlations ├── crowdstrike/ │ ├── advanced/ # CrowdStrike FQL detections │ └── correlation/ # FQL kill chain correlations ├── chronicle/ │ ├── advanced/ # YARA-L single detections │ └── correlation/ # YARA-L multi-event correlations ├── elastic/ │ ├── advanced/ # EQL detection rules │ └── correlation/ # EQL sequence correlations └── sigma/ ├── advanced/ # Universal Sigma rules └── correlation/ # Sigma correlation rules ``` ## 威胁行为者覆盖范围 | 行为者 | 来源 | 涵盖的 TTP | |---|---|---| | **APT29 (Cozy Bear)** | 俄罗斯 | SUNBURST、DLL 侧加载、Golden SAML、DCSync | | **APT41** | 中国 | WMI 持久化、供应链、DCOM | | **Lazarus Group** | 朝鲜 | 剪贴板劫持、加密货币盗窃、Docker 挖矿 | | **BlackCat/ALPHV** | 未知 | 完整的勒索软件杀伤链 | | **Scattered Spider** | 英语 | MFA 疲劳攻击、SIM 卡劫持、云攻击 | | **LockBit 3.0** | 未知 | 快速加密、勒索前侦察 | | **Volt Typhoon** | 中国 | LOTL 侦察、IMDS SSRF、关键基础设施 | | **FIN7** | 东欧 | DCOM 横向移动、DNS 隧道 | ## 规则类别 | 类别 | 高级 | 关联 | |---|---|---| | 凭据访问 | LSASS、DCSync、Kerberoasting、Golden Ticket | APT29 杀伤链 | | 防御规避 | AMSI 绕过、ETW 补丁、GuardDuty 禁用 | — | | 勒索软件 | 卷影副本删除 | 完整的勒索软件杀伤链 | | 云 | AWS GuardDuty、Golden SAML、IMDS SSRF | — | | 网络 | DNS 隧道、C2 信标 | 暴力破解 → C2 | | 身份 | MFA 疲劳攻击、SIM 卡劫持 | — | | 容器 | cgroup 逃逸、Docker socket 滥用 | — | ## 部署 ### Splunk ``` Settings → Searches, Reports and Alerts → Import .spl file ``` ### Microsoft Sentinel ``` Analytics → Create → Import rule → Upload .kql file ``` ### CrowdStrike Falcon ``` Investigate → Event Search → Paste .fql query ``` ### Google Chronicle ``` Detection Engine → Rules → New Rule → Import .yaral file ``` ### Elastic SIEM ``` Security → Rules → Import rules → Upload .toml file ``` ### Sigma (通用) ``` pip install sigmatools sigmac -t splunk sigma/advanced/lsass_access.yml sigmac -t sentinel sigma/advanced/lsass_access.yml ``` ## 关于 由 **Pradhyumna Ghogare** 作为 **Arcenum Systems** 的一部分构建 —— 这是一个独立的 网络安全研发项目,致力于提供企业级的检测工程技术。 - **GitHub:** [github.com/PradhyumnaGhogare](https://github.com/PradhyumnaGhogare) - **组织:** [github.com/ArcenumSystems](https://github.com/ArcenumSystems) *为那些以为没人在看着的对手而设计。* **— Pradhyumna Ghogare, Arcenum Systems © 2024**
标签:AMSI绕过, API接口, APT29, APT41, APT攻击, Azure Sentinel, BlackCat, CISA项目, CrowdStrike, Elastic SIEM, EQL, FIN7, FQL, GitHub开源项目, Google Chronicle, IP 地址批量处理, KQL, Lazarus, LockBit, PE 加载器, Python安全, Scattered Spider, Splunk SPL, Volt Typhoon, YARA-L, 事件关联, 供应链攻击, 勒索软件, 威胁检测, 安全工程, 安全运营, 扫描框架, 插件系统, 数据展示, 文档安全, 无线安全, 杀伤链, 横向移动, 红队, 编程规范, 网络安全, 防御绕过, 隐私保护, 高级持续性威胁