#MITRE ATT&CK
یک اسکریپت PowerShell در خصوص ارتباط با API فریمورک MITRE ATT&CK وجود دارد که میتواند تمام تکنیک ها و روش هایی که در خصوص مراحل نفوذ و پسا نفوذ را برای هکرهای #Offensive نمایان سازد اسکریپت PowerShell مذکور با API JsonBase آدرس زیر ارتباط میگیره
https://raw.githubusercontent.com/mitre/cti/master/enterprise-attack/enterprise-attack.json
دقت داشته باشید که این اسکریپت تکنیک هارو برای شما انجام نمیده بلکه تکنیک های روز رو برای شما تشریح و اگر Blog برای آنها وجود داشته باشه لینک میکنه که بتونید اطلاعات از اون تکنیک کسب کنید.
https://github.com/Cyb3rWard0g/Invoke-ATTACKAPI
@Unk9vvN
یک اسکریپت PowerShell در خصوص ارتباط با API فریمورک MITRE ATT&CK وجود دارد که میتواند تمام تکنیک ها و روش هایی که در خصوص مراحل نفوذ و پسا نفوذ را برای هکرهای #Offensive نمایان سازد اسکریپت PowerShell مذکور با API JsonBase آدرس زیر ارتباط میگیره
https://raw.githubusercontent.com/mitre/cti/master/enterprise-attack/enterprise-attack.json
دقت داشته باشید که این اسکریپت تکنیک هارو برای شما انجام نمیده بلکه تکنیک های روز رو برای شما تشریح و اگر Blog برای آنها وجود داشته باشه لینک میکنه که بتونید اطلاعات از اون تکنیک کسب کنید.
https://github.com/Cyb3rWard0g/Invoke-ATTACKAPI
@Unk9vvN
#MITRE_ATT&CK #Offline
اگر علاقمند هستید تا تمامی تاکتیک ها و ابزارها و حملات #APT در دنیا همراه با #reference های اون هارو بصورت Offliine در سیستم عامل خود داشته باشید میتونید از دستور زیر استفاده کنید,
وبسایت #MITRE_ATT&CK بصورت آفلاین برای شما از گیتهاب خود دانلود شده و بعد از Configure شدن بر روی وبسرور Python3 بر روی پورت 8000 بالا خواهد آمد مانند تصویر پست:
root@unk9vvn:~#
@Unk9vvN
اگر علاقمند هستید تا تمامی تاکتیک ها و ابزارها و حملات #APT در دنیا همراه با #reference های اون هارو بصورت Offliine در سیستم عامل خود داشته باشید میتونید از دستور زیر استفاده کنید,
وبسایت #MITRE_ATT&CK بصورت آفلاین برای شما از گیتهاب خود دانلود شده و بعد از Configure شدن بر روی وبسرور Python3 بر روی پورت 8000 بالا خواهد آمد مانند تصویر پست:
root@unk9vvn:~#
wget https://github.com/mitre-attack/attack-website/archive/website-v1.0.4.tar.gz;tar -xvf website-v1.0.4.tar.gz;rm website-v1.0.4.tar.gz;cd attack-website-website-v1.0.4/;chmod 755 *;apt-get update;apt-get install -y python3 python3-pip python3-venv;python3 -m venv env;source env/bin/activate;pip3 install -r requirements.txt;python3 update-attack.py -c -b;cd output;gnome-terminal --tab -e 'firefox --new-tab http://localhost:8000';python3 -m pelican.server
https://attack.mitre.org@Unk9vvN
#MITRE #D3FEND
همواره شاهد ماتریس تکنیک های تهاجمی بودیم که MITRE ATT&CK زحمت مستندسازیش رو بر دوش داشت و انجام میداد،
اما جدیدا یک ماتریس هم در خصوص تکنیک های تدافعی release شده که در تقابل سطوح مختلف مقاوم سازی و رهگیری و شناسایی، روش های موجود رو معرفی و ترسیم میکنه.
همانطور که میبینید بسیاری از فرایندهای کنترلی و رهگیری بصورت تکنیکی تعریف شده و میشود انجام داد، اما متاسفانه در کشور ما بجای خدمات دانش بنیان به معنی واقعی کلمه، شرکت ها ترجیح میدهند با محصولات خارجی همین فرایندهارو پیاده سازی کنند.
https://d3fend.mitre.org
@Unk9vvN
همواره شاهد ماتریس تکنیک های تهاجمی بودیم که MITRE ATT&CK زحمت مستندسازیش رو بر دوش داشت و انجام میداد،
اما جدیدا یک ماتریس هم در خصوص تکنیک های تدافعی release شده که در تقابل سطوح مختلف مقاوم سازی و رهگیری و شناسایی، روش های موجود رو معرفی و ترسیم میکنه.
همانطور که میبینید بسیاری از فرایندهای کنترلی و رهگیری بصورت تکنیکی تعریف شده و میشود انجام داد، اما متاسفانه در کشور ما بجای خدمات دانش بنیان به معنی واقعی کلمه، شرکت ها ترجیح میدهند با محصولات خارجی همین فرایندهارو پیاده سازی کنند.
https://d3fend.mitre.org
@Unk9vvN
#MITRE #ATLAS #ML
اینبار ماتریسی در خصوص استفاده از تکنیک هایی که بر بستر هوش مصنوعی طرح ریزی میشه و قابلیت رفتار هوشمند رو داره، استفاده از تکنیک های ML بسیار در امر حملات پیشرفته عامل موثری میتواند باشد چرا که بسیاری از مکانیزم های دفاعی امروزه رفتار شناسی رو مبنای شکار خود میکنند در نتیجه مهاجم هم میبایست پلن های رفتاری خود را در هر مرحله هوشمندانه کنترل نماید که این موضوع شکار تهدید رو بسیار سختر خواهد کرد،
حملات مبتنی بر یادگیری ماشین همواره از دو قسمت Training یا یادگیری و Inference استنباط تشکیل میشود که اولین قسمت پردازش های مبتنی بر یادگیری ماشین اتفاق می افتد و Data Set های وارده تبدیل به آموزش های رفتاری خواهد شد، قسمت دوم استنباط است که دارای یک API کلی خواهد بود و ورودی ها و خروجی ها بر اساس فاکتور های آموزش داده شده پردازش خواهد شد و تصدیق ها در این مرحله انجام خواهد شد.
https://atlas.mitre.org
@Unk9vvN
اینبار ماتریسی در خصوص استفاده از تکنیک هایی که بر بستر هوش مصنوعی طرح ریزی میشه و قابلیت رفتار هوشمند رو داره، استفاده از تکنیک های ML بسیار در امر حملات پیشرفته عامل موثری میتواند باشد چرا که بسیاری از مکانیزم های دفاعی امروزه رفتار شناسی رو مبنای شکار خود میکنند در نتیجه مهاجم هم میبایست پلن های رفتاری خود را در هر مرحله هوشمندانه کنترل نماید که این موضوع شکار تهدید رو بسیار سختر خواهد کرد،
حملات مبتنی بر یادگیری ماشین همواره از دو قسمت Training یا یادگیری و Inference استنباط تشکیل میشود که اولین قسمت پردازش های مبتنی بر یادگیری ماشین اتفاق می افتد و Data Set های وارده تبدیل به آموزش های رفتاری خواهد شد، قسمت دوم استنباط است که دارای یک API کلی خواهد بود و ورودی ها و خروجی ها بر اساس فاکتور های آموزش داده شده پردازش خواهد شد و تصدیق ها در این مرحله انجام خواهد شد.
https://atlas.mitre.org
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#MITRE_ATTCK #Evaluation 2022
گزارشی از شرکت SentinelOne در خصوص کسب مقام اول بهترین سامانه XDR در خصوص شبیه سازی حملات Wizard Spider و Sandworm که هر دو از جمله حملات #APT بوده
این شبیه سازی هر یک الی دو سال بین شرکت های فعال در حوزه تولید محصولات امنیت دفاعی بواسطه مجموعه MITRE ATT&CK Evaluations برگزار میشه که بهترین عملکرد ها رو برای عموم مخاطبین به نمایش میزاره
این ارزیابی کیفی محصولات موجب شده که محصولات فیک و غیر واقعی در رده محصولات بازار قرار نگیره و عملکرد هر محصولی در مقابل یک حمله مداوم پیشرفته بصورت واقعی ارزیابی بشه
موضوعی که در کشور ما به جد بهش نیازه و مراکزی مانند افتا میبایست در این خصوص تنظیم گیری هایی صورت میدادند...
https://www.sentinelone.com/blog/our-take-sentinelones-2022-mitre-attck-evaluation-results/
@Unk9vvN
گزارشی از شرکت SentinelOne در خصوص کسب مقام اول بهترین سامانه XDR در خصوص شبیه سازی حملات Wizard Spider و Sandworm که هر دو از جمله حملات #APT بوده
این شبیه سازی هر یک الی دو سال بین شرکت های فعال در حوزه تولید محصولات امنیت دفاعی بواسطه مجموعه MITRE ATT&CK Evaluations برگزار میشه که بهترین عملکرد ها رو برای عموم مخاطبین به نمایش میزاره
این ارزیابی کیفی محصولات موجب شده که محصولات فیک و غیر واقعی در رده محصولات بازار قرار نگیره و عملکرد هر محصولی در مقابل یک حمله مداوم پیشرفته بصورت واقعی ارزیابی بشه
موضوعی که در کشور ما به جد بهش نیازه و مراکزی مانند افتا میبایست در این خصوص تنظیم گیری هایی صورت میدادند...
https://www.sentinelone.com/blog/our-take-sentinelones-2022-mitre-attck-evaluation-results/
@Unk9vvN
#MITRE_Engenuity #Attack_Flow
ابزاری وجود داره با نام Attack Flow که محصول ارگان تحقیقاتی MITRE Engenuity است که در موضوعات امنیت دفاعی فعال است.
این ابزار میتواند به شما یک فضای شبیه سازی و ترسیم جریان اجرایی یک حمله APT را دهد تا مبتنی بر تکنیک و تاکتیک های مستند شده در MITRE ATT&CK ، شمای کلی حمله رو ترسیم نماید.
این ترسیم میتواند مبتنی بر فرمت های afb - dot - json و mmd خروجی دهد، طراحی این گراف میتواند بر پایه مدل STIX هم باشد تا #TTP حمله قابلیت استفاده در #CTI یا اشتراک گذاری اطلاعات تهدیدات سایبری باشد، همچنین استفاده در مکانیزم های رفتار شناسی را نیز دارا باشد.
این ویژگی مهم، میتواند به متخصصین شکار تهدید و کارشناسان #SOC امکان خوبی برای کشف و آشکار سازی جریان اجرایی حملات #APT را بدهد. برای نمونه میتوانید موارد زیر را مشاهده نماید:
Iranian APT exploited Log4Shell and deployed XMRig crypto mining software
A financial crime involving the SWIFT banking network
A breach at Uber by the Lapsus$ group
A Russian state-sponsored malware campaign targeting Ukraine
@Unk9vvN
ابزاری وجود داره با نام Attack Flow که محصول ارگان تحقیقاتی MITRE Engenuity است که در موضوعات امنیت دفاعی فعال است.
این ابزار میتواند به شما یک فضای شبیه سازی و ترسیم جریان اجرایی یک حمله APT را دهد تا مبتنی بر تکنیک و تاکتیک های مستند شده در MITRE ATT&CK ، شمای کلی حمله رو ترسیم نماید.
این ترسیم میتواند مبتنی بر فرمت های afb - dot - json و mmd خروجی دهد، طراحی این گراف میتواند بر پایه مدل STIX هم باشد تا #TTP حمله قابلیت استفاده در #CTI یا اشتراک گذاری اطلاعات تهدیدات سایبری باشد، همچنین استفاده در مکانیزم های رفتار شناسی را نیز دارا باشد.
این ویژگی مهم، میتواند به متخصصین شکار تهدید و کارشناسان #SOC امکان خوبی برای کشف و آشکار سازی جریان اجرایی حملات #APT را بدهد. برای نمونه میتوانید موارد زیر را مشاهده نماید:
Iranian APT exploited Log4Shell and deployed XMRig crypto mining software
A financial crime involving the SWIFT banking network
A breach at Uber by the Lapsus$ group
A Russian state-sponsored malware campaign targeting Ukraine
@Unk9vvN