01 eBook: Getting Started with ATT&CK
这本免费电子书将有关威胁情报、检测和分析、对手模拟和红队以及评估和工程的博客文章中的内容汇集到一个方便的软件包中。
02 CALDERA
CALDERA是一个网络安全平台,旨在轻松自动化对手仿真,协助手动红队并自动响应事件。它建立在MITRE ATT&CK框架之上,是MITRE的一个活跃的研究项目。
该框架由两个组件组成:
核心系统。这是框架代码,由此存储库中可用的内容组成。包括一个带有 REST API 和 Web 界面的异步命令和控制 (C2) 服务器。
插件。这些存储库扩展了核心框架功能并提供其他功能。示例包括代理、报告、TTP 集合等。
03 Whitepaper: Best Practices for MITRE ATT&CK Mapping
CISA使用ATT&CK作为识别和分析对手行为的镜头。CISA与国土安全系统工程与发展研究所(HSSEDI)一起创建了本指南,该研究所是国土安全部拥有的联邦资助研发中心(FFRDC),该中心与MITRE ATT&CK团队合作。
04 CASCADE
CASCADE是MITRE的一个研究项目,旨在自动化“蓝队”团队将执行的大部分调查工作,以确定使用主机数据确定网络上可疑行为的范围和恶意性。
原型级联服务器能够处理用户身份验证、运行分析和执行调查。服务器针对存储在Splunk/ElasticSearch中的数据运行分析以生成警报。警报触发递归调查过程,其中多个后续查询收集相关事件。支持的事件关系包括父进程和子进程(进程树)、网络连接和文件活动。服务器自动生成这些事件的图表,显示它们之间的关系,并使用来自 ATT&CK 项目的信息标记图表。
05 Metta
Metta 是一种信息安全准备工具。该项目使用Redis/Celery,Python和VirtualBox的vagrant进行对抗模拟。这允许您测试基于主机的检测,但也允许您测试任何基于网络的检测和控制,具体取决于您设置流浪者的方式。该项目使用操作分析 YAML 文件,并使用 Celery 将这些操作排队,并在没有交互的情况下一次运行一个。
06 Sandbox Scryer
Sandbox Scryer 是一个开源工具,用于从公共沙盒引爆输出生成威胁搜寻和情报数据。该工具利用 MITRE ATT&CK 框架来组织和确定调查结果的优先级,协助组装 IOC、了解攻击移动和搜寻威胁。通过允许研究人员将数千个样本发送到沙盒以构建与ATT&CK技术一起使用的配置文件,Sandbox Scryer可以帮助大规模解决用例。
07 Whitepaper: Finding Cyber Threats with ATT&CK-Based Analytics
本白皮书介绍了一种使用 MITRE ATT&CK 框架(一种基于行为的威胁模型)来识别相关防御传感器并使用对手仿真构建、测试和优化基于行为的分析检测功能的方法。此方法可用于通过防御差距分析、端点安全产品评估、为特定环境构建和调整行为分析以及使用模拟已知对手行为的红队执行针对常见威胁模型的防御验证来增强企业网络安全。
08 Atomic Red Team
Atomic Red Team是一个映射到MITRE ATT&CK框架的测试库。安全团队可以使用原子红队快速、便携且可重现地测试其环境。您可以直接从命令行执行原子测试,无需安装。
09 Red Team Automation (RTA)
RTA提供了一个脚本框架,旨在允许蓝队测试其针对恶意交易的检测能力,模仿MITRE ATT&CK进行。
RTA 由生成 50 多种不同 ATT&CK 策略证据的 python 脚本以及一个编译的二进制应用程序组成,该应用程序根据需要执行文件时间停止、进程注入和信标模拟等活动。
10 CVE 映射到 MITRE ATT&CK
Vulcan Cyber的研究团队创建了这个网站,以展示一个正在进行的项目,该项目将记录在案的CVE映射到MITRE ATT&CK矩阵中的相关策略和技术。您可以根据特定技术搜索 CVES,反之亦然。有关此项目的更多信息,请阅读相关白皮书。