MITRE网络分析知识库

来源:https://car.mitre.org/

MITRE网络分析知识库(MITRE Cyber Analytics Repository,CAR)是MITRE基于MITRE ATT&CK敌手模型开发的分析知识库。

如果您想开始探索,请尝试查看完整的分析列表或使用CAR Exploration Tool (CARET)。此外,请查看新的ATT&CK导航层,该层捕获当前的ATT&CK战术和技术集合。

存储在CAR中的分析包含以下信息:

(1)解释分析背后思想的假设

(2)信息域或分析的主要域被设计用于内部操作(例如,主机、网络、进程、外部)

(3)引用检测到的ATT&CK技术和战术

(4)术语表

(5)关于如何实现分析的伪代码描述

(6)可以运行以触发分析的单元测试

除了分析,CAR还包含用于运行分析的可观察数据的数据模型,以及用于收集数据的传感器。

1、方法

CAR分析是为了检测ATT&CK的对手行为而开发的。分析的发展是基于以下活动:

从ATT&CK对手模型中识别和区分对手的行为

识别检测对手行为所需的数据

识别或创建一个传感器来收集必要的数据

实际创建分析来检测识别的行为

CAR旨在与整个社区的网络防御者共享。

2、CAR和ATT&CK

重要的是要记住,ATT&CK和CAR是有充分理由的独立项目。关键的是要保持我们如何使用ATT&CK表达威胁与使用分析方法检测威胁分开。我们不希望ATT&CK中的防御者内容对于如何防御ATT&CK技术有过多的规定,因为可能有许多不同的方法,而实现这些方法的组织需要确定哪些方法最适合他们的环境和他们所面临的威胁。这就是为什么我们没有把分析放在ATT&CK的开始。CAR对于许多组织来说是一个很好的起点,并且可以成为开放分析协作的一个很好的平台——但是它不是防御ATT&CK所描述的威胁的最重要的/最终的。

3、分析源代码库

有些分析是作为特定产品的源代码构建的。在这些情况下,代码可能会以一种难以描述一组不同分析的方式支持一组广泛的检测。对于这些类型的分析,我们并没有将它们集成到主要的CAR库中,而是将它们收集到一个实现库中。目前,惟一的库是BZAR,它是Zeek (Bro)脚本的集合,主要关注SMB和RPC流量。

4、BZAR(Bro/ Zeek 基于ATT&CK的分析和报告)

4.1介绍

BZAR项目使用Bro/Zeek网络安全监视器来检测基于攻击和通信的对抗活动。

MITRE ATT&CK是一个公开的,策划的网络对手行为知识库,反映了对手生命周期的各个阶段和他们已知的目标平台。ATT&CK模型包含多个威胁组的行为。

BZAR是一组Bro/Zeek脚本,利用SMB和DCE-RPC协议分析器和文件提取框架来检测ATT&CK类活动、发出通知并写入通知日志。

4.2检测att&ck类活动的复杂分析

BZAR分析使用Bro/Zeek摘要统计(SumStats)框架来结合SMB和DCE-RPC流量中的两个或多个简单指标,以更大的可信度检测att&ck类活动。三(3)个BZAR分析如下。

4.3对ATT&CK横向移动和执行的SumStats

如果在指定的时间内观察到SMB横向移动指示器(例如,SMB文件写入到Windows管理文件共享:Admin $或C$ only)和DCE-RPC执行指示器同时指向同一(目标)主机,则使用SumStats引发Bro/Zeek通知事件。

1、有关ATT&CK技术

T1077 Windows管理共享(仅文件共享,没有命名管道)和

T1105远程文件拷贝

下列之一:

T1035服务执行

T1047 Windows管理工具

T1053计划任务

2、Bro/Zeek检测到相关指标

smb1_write_andx_response::c$smb_state$path包含ADMIN$或c$

smb2_write_request::c$smb_state$path包含ADMIN$或c$ *

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

svcctl: CreateServiceW

svcctl: CreateServiceA

svcctl: StartServiceW

svcctl: StartServiceA

IWbemServices: ExecMethod

IWbemServices: ExecMethodAsync

atsvc: JobAdd

ITaskSchedulerService: SchRpcRegisterTask

ITaskSchedulerService: SchRpcRun

ITaskSchedulerService: SchRpcEnableTask

注意:首选是检测smb2_write_response事件(而不是smb2_write_request),因为它将确认文件确实被写入了远程目的地。不幸的是,Bro/Zeek还没有针对SMB消息类型的事件。

4.4ATT&CK横向移动的SumStats分析(多次尝试)

如果观察到多个SMB横向移动指示器(例如,多个连接到Windows管理文件共享的尝试:Admin $或C$ only)来自同一主机,不管是否有写尝试,也不管是否有连接成功(只是连接尝试),那么使用SumStats引发Bro/Zeek通知事件。

1、有关ATT&CK技术

T1077 Windows管理共享(仅文件共享,不指定管道)

2、由Bro/Zeek检测到的指标

smb1_tree_connect_andx_request::c$smb_state$path包含ADMIN$或c$

c$smb_state$path包含ADMIN$或c$

4.5ATT&CK发现的SumStats分析

如果在指定的时间段内观察到来自同一主机的多个DCE-RPC发现指示器实例,则使用SumStats引发Bro/Zeek通知事件。

1、有关ATT&CK技术

T1016系统网络配置发现

T1018远程系统发现

T1033系统所有者/用户发现

T1069权限组发现

T1082系统信息发现

T1083文件和目录发现

T1087帐户发现

T1124系统时间发现

T1135网络共享发现

2、Bro/Zeek检测到相关指标

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

lsarpc: LsarEnumerateAccounts

lsarpc: LsarEnumerateAccountRights

lsarpc: LsarEnumerateAccountsWithUserRight

lsarpc: LsarEnumeratePrivileges

lsarpc: LsarEnumeratePrivilegesAccount

lsarpc: LsarEnumerateTrustedDomainsEx

lsarpc: LsarGetSystemAccessAccount

lsarpc: LsarGetUserName

lsarpc: LsarLookupNames

lsarpc: LsarLookupNames2

lsarpc: LsarLookupNames3

lsarpc: LsarLookupNames4

lsarpc: LsarLookupPrivilegeDisplayName

lsarpc: LsarLookupPrivilegeName

lsarpc: LsarLookupPrivilegeValue

lsarpc: LsarLookupSids

lsarpc: LsarLookupSids2

lsarpc: LsarLookupSids3

lsarpc: LsarQueryDomainInformationPolicy

lsarpc: LsarQueryInfoTrustedDomain

lsarpc: LsarQueryInformationPolicy

lsarpc: LsarQueryInformationPolicy2

lsarpc: LsarQueryTrustedDomainInfo

lsarpc: LsarQueryTrustedDomainInfoByName

samr: SamrLookupNamesInDomain

samr: SamrLookupIdsInDomain

samr: SamrLookupDomainInSamServer

samr: SamrGetGroupsForUser

samr: SamrGetAliasMembership

samr: SamrGetMembersInAlias

samr: SamrGetMembersInGroup

samr: SamrGetUserDomainPasswordInformation

samr: SamrEnumerateAliasesInDomain

samr: SamrEnumerateUsersInDomain

samr: SamrEnumerateGroupsInDomain

samr: SamrEnumerateDomainsInSamServer

samr: SamrQueryInformationAlias

samr: SamrQueryInformationDomain

samr: SamrQueryInformationDomain2

samr: SamrQueryInformationGroup

samr: SamrQueryInformationUser

samr: SamrQueryInformationUser2

samr: SamrQueryDisplayInformation

samr: SamrQueryDisplayInformation2

samr: SamrQueryDisplayInformation3

srvsvc: NetrConnectionEnum

srvsvc: NetrFileEnum

srvsvc: NetrRemoteTOD

srvsvc: NetrServerAliasEnum

srvsvc: NetrServerGetInfo

srvsvc: NetrServerTransportEnum

srvsvc: NetrSessionEnum

srvsvc: NetrShareEnum

srvsvc: NetrShareGetInfo

wkssvc: NetrWkstaGetInfo

wkssvc: NetrWkstaTransportEnum

wkssvc: NetrWkstaUserEnum

4.6检测类att&ck活动的简单指标

除了上面描述的分析之外,BZAR还在SMB和DCE-RPC流量中使用简单的指示器来检测att&ck类活动,尽管与通过SumStats分析检测相比,BZAR的置信度要低一些。BZAR指标分为六类,如下所述。

4.6.1ATT&CK横向运动指标

如果观察到SMB横向移动指示器的单个实例(例如,SMB文件写入到Windows管理文件共享:Admin $或C$ only),则引发Bro/Zeek通知事件,这表示类似于att&ck的活动。

有关ATT&CK技术

T1077 Windows管理共享(仅文件共享,不指定管道)

T1105远程文件复制

Bro/Zeek检测到相关指标

smb1_write_andx_response::c$smb_state$path包含ADMIN$或c$

smb2_write_request::c$smb_state$path包含ADMIN$或c$ *

注意:首选是检测smb2_write_response事件(而不是smb2_write_request),因为它将确认文件确实被写入了远程目的地。不幸的是,Bro/Zeek还没有针对SMB消息类型的事件。

4.6.2用于文件提取框架的指示器

启动Bro/Zeek文件提取框架,将与att&ck类横向移动相关的文件的副本保存到远程系统上。为提取的文件的横向移动提出一个Bro通知事件。

有关ATT&CK技术

T1077 Windows管理共享(仅文件共享,不指定管道)

T1105远程文件复制

Bro/Zeek检测到相关指标

smb1_write_andx_response::c$smb_state$path包含ADMIN$或c$

smb2_write_request::c$smb_state$path包含ADMIN$或c$ *

注意:首选是检测smb2_write_response事件(而不是smb2_write_request),因为它将确认文件确实被写入了远程目的地。不幸的是,Bro/Zeek还没有针对SMB消息类型的事件。

4.6.3ATT&CK证书访问指示符

如果观察到下列任一Windows DCE-RPC函数(endpoint::operation)的单个实例,则引发Bro/Zeek通知事件,这表明远程系统上存在类似于att&ck的凭据访问技术。

有关ATT&CK技术(s)

T1003凭据倾销

Bro/Zeek检测到相关指标

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

drsuapi: DRSReplicaSync

drsuapi: DRSGetNCChanges

4.6.4用于文件提取框架的指示器

启动Bro/Zeek文件提取框架,将与att&ck类横向移动相关的文件的副本保存到远程系统上。为提取的文件的横向移动提出一个Bro通知事件。

有关ATT&CK技术

T1077 Windows管理共享(仅文件共享,不指定管道)

T1105远程文件复制

Bro/Zeek检测到相关指标

smb1_write_andx_response::c$smb_state$path包含ADMIN$或c$

smb2_write_request::c$smb_state$path包含ADMIN$或c$ *

注意:首选是检测smb2_write_response事件(而不是smb2_write_request),因为它将确认文件确实被写入了远程目的地。不幸的是,Bro/Zeek还没有针对SMB消息类型的事件。

4.6.5ATT&CK凭证访问指示符

如果观察到下列任一Windows DCE-RPC函数(endpoint::operation)的单个实例,则引发Bro/Zeek通知事件,这表明远程系统上存在类似于att&ck的凭据访问技术。

有关ATT&CK技术(s)

T1003凭据倾销

Bro/Zeek检测到相关指标

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

drsuapi: DRSReplicaSync

drsuapi: DRSGetNCChanges

4.6.6ATT&CK 防御闪避指标

如果下列任何一个实例存在,则引发Bro/Zeek通知事件

可以观察到Windows DCE-RPC函数(endpoint::operation),这表明远程系统上存在类似于att&ck的防御规避技术。

有关ATT&CK技术

T1070:主机上的指示器移除

Bro/Zeek检测到相关指标

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

事件日志:ElfrClearELFW

事件日志:ElfrClearELFA

IEventService: EvtRpcClearLog

InitShutdown: BaseInitiateShutdown

InitShutdown: BaseInitiateShutdownEx

WindowsShutdown: WsdrInitiateShutdown

winreg: BaseInitiateSystemShutdown

winreg: BaseInitiateSystemShutdownEx

winstation_rpc: RpcWinStationShutdownSystem

samr: SamrShutdownSamServer # MSDN表示网络上未使用

4.6.7ATT&CK执行指标

如果观察到下列任一Windows DCE-RPC函数(endpoint::operation)的单个实例,则引发Bro/Zeek通知事件,这表明远程系统上存在类似于att&ck的执行技术。

有关ATT&CK技术(s)

T1035服务执行

T1047 Windows管理工具

T1053计划任务

Bro/Zeek检测到相关指标

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

atsvc: JobAdd

ITaskSchedulerService: SchRpcEnableTask

ITaskSchedulerService: SchRpcRegisterTask

ITaskSchedulerService: SchRpcRun

IWbemServices: ExecMethod

IWbemServices: ExecMethodAsync

svcctl: CreateServiceA”

svcctl: CreateServiceW

svcctl: StartServiceA

svcctl: StartServiceW

4.6.8ATT&CK持久性指标

如果观察到下列任一Windows DCE-RPC函数(endpoint::operation)的单个实例,则引发Bro/Zeek通知事件,这表明远程系统上存在类似于att&ck的持久性技术。

有关ATT&CK技术(s):

T1004 Winlogon帮助DLL

T1013端口监视器

Bro/Zeek检测到相关指标

dce_rpc_response::c$dce_rpc$endpoint + c$dce_rpc$operation包含以下任何一个:

spoolss::RpcAddMonitor #又名winspool | spoolss

spoolss::RpcAddPrintProcessor #又名winspool | spoolss

IRemoteWinspool: RpcAsyncAddMonitor

IRemoteWinspool: RpcAsyncAddPrintProcessor

ISecLogon: SeclCreateProcessWithLogonW

ISecLogon: SeclCreateProcessWithLogonExW

附加的DCE-RPC接口和方法

BZAR项目又增加了144个Microsoft DCE-RPC接口uuid(也称为。到Bro/Zeek DCE_RPC::uuid_endpoint_map。

BZAR项目还增加了1145个Microsoft DCE-RPC接口方法(也称为。“操作”)到Bro/Zeek DCE_RPC::操作。

你可能感兴趣的:(MITRE网络分析知识库)