Detectar Técnicas Y Tácticas ATT&CK En Linux
El australiano Krishna aka Kirtar22 ha creado un interesante proyecto en Github para asentar una buena base de conocimiento que ayude a crear/mejorar las capacidades de detección de amenazas en Linux. Los vectores de ataque están alineados con el Framework ATT&CK de MITRE.
Lo que hizo fue usar la mayoría de los casos de prueba de ataque de Atomic Red Team y luego analizó cómo detectarlos y qué fuentes de logs serían necesarias para capturar estos ataques. Aunque es un proyecto que no ha recibido actualizaciones desde hace meses si que tiene una buena cantidad de casos de uso que todo Threat Hunter debe tener en cuenta.Defense Evasion
- T1009 - Binary Padding
- T1146 - Clear Command History
- T1107 - File Deletion
- T1222 - File Permissions Modification
- T1158 - Hidden Files and Directories
- T1148 - HISTCONTROL
- T1070 - Indicator Removal on Host
- T1055 - Process Injection
Discovery
Privilege Escalation
Credential Access
Persistence
- T1156 .bash_profile and .bashrc
- T1158 - Hidden Files and Directories
- T1168 - Local Job Scheduling
- T1166 - Setuid and Setgid
- T1154 - Trap
Execution
Initial Access
Fuente: HackPlayers | KrishnaVia: feedproxy.google.com
Detectar Técnicas Y Tácticas ATT&CK En Linux
Reviewed by Anónimo
on
8:36
Rating: