FreeBuf 手工打造基于ATT&CK矩阵的EDR系统( 二 )


https://splunkbase.splunk.com/app/4305/ , 附带的视频介绍非常清晰地演示了该插件的用法 , 参见:https://youtu.be/zcTrXP7scTU 。
如果想要看大佬对SYSMON的演讲视频 , EndpointDetectionSuperPowersinSplunkDemo , 参见:http://www.irongeek.com/i.php?page=videos/derbycon9/stable-36-endpoint-detection-super-powers-on-the-cheap-with-sysmon-olaf-hartong 。 没有梯子的同学就只能看我搬砖过来的PDF文件了 ,
当装好了ThreatHunting插件后 , 我们就可以在SPLUNK中启用这个APP , 如下图所示 , 这张图通过ATT&CK的映射一一展现了系统被命中的威胁指标情况 。
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
针对主要的几个界面 , 我简单的做下介绍:
这个页面将主要做数据追踪使用 , 将计算机 , 用户 , 文件创建 , 网络连接 , 管道 , 父子进程等做了非常详细的一个聚合 , 可以很轻易的将你关心的数据信息呈现出来 。
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
例如:该主机分析面板上将主机的所有活动进程进行聚合 , 可以非常清晰地了解到什么时间 , 什么用户 , 执行了什么程序 , 什么参数
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
是否检测到了Mimikatz的可疑加载
又有哪些进程的对外连接等等
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
而这个网络子面板通过搜索源目标和目的目标可以构建一张描叙了所有网络连接的定向图 , 显示了所有的网络通信流量所记录到的主机
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
这张将显示DNS申请 , 可以知道DNS申请是由哪台机 , 哪个进程发起的等等 。
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
同样 , 可以对内网横向移动指标进行追踪 , 将哪些文件宏也一一进行筛选 , 如果计算机中出现了未知的文件(Newlyobservedhashes) , 也将可以进行标记 , 从而判断是否属于病毒的新型变种或者攻击者使用的某种新型工具等等 。
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
列出宏文件的处理时间
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
当然 , 使用SYSMON必然会有很多噪音以及误报 , 所以需要大量的人力去进行配置的维护和规则的处理 , 这个强大的白名单机制可以减轻大量的人工操作 , 简单 , 快捷而有效 。
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
ThreatHunter的功能非常强大和实用 , 而更多的功能和使用方法还需要大家自己去挖掘 , 如果有条件 , 也可以将Windows的事件日志通过UniversalForwarder发送给Splunk , 再结合EventID.net的SPLUNK插件即可实现事件日志审计 , 参见:https://splunkbase.splunk.com/app/3067/
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片
最终 , 这套简单有效的ThreatHunting组件透过SYSMON和SPLUNK轻易地将ATT&CK矩阵映射成为实际可用的一套EDR系统 , 抛弃一些其他EDR系统华而不实的功能 , 专注于威胁追踪 , 猎杀和事件回溯 , 可以很有效地帮助企业提升对抗病毒 , 恶意攻击的能力!*本文作者:langyajiekou , 转载请注明来自FreeBuf.COM
精彩推荐
【FreeBuf 手工打造基于ATT&CK矩阵的EDR系统】
FreeBuf 手工打造基于ATT&CK矩阵的EDR系统
文章图片