ОБЗОР МАТРИЦЫ MITRE DEF3ND
Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.
📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#security #mitre
Доброго времени суток. В прошлой статье я рассматривал MITRE ATT&CK, которая показывает техники, используемые злоумышленниками при атаке. Летом 2021 года корпорация MITRE представила свету новую матрицу. Это не обновленная версия ATT&CK, а матрица DEF3ND.
📌 Читать статью: https://codeby.net/threads/obzor-matricy-mitre-def3nd.79304/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#security #mitre
👍7
AttackGen — open source-инструмент, который использует LLM-модели для генерации реалистичных сценариев кибератак на основе фреймворка MITRE и базы знаний MITRE ATT&CK.
Инструмент предназначен для специалистов по безопасности, SOC-аналитиков и Red Team-команд, помогая быстро создавать реалистичные цепочки атак, которые можно использовать для обучения или тестирования защиты.
AttackGen принимает входные данные о целевой инфраструктуре (например, тип организации или используемые технологии) и на их основе генерирует цепочку действий злоумышленника, используя техники из MITRE ATT&CK.
Типичный сценарий может включать этапы:
Таким образом получается полная kill chain атаки, которую можно использовать для моделирования угроз.
Клонирование репозитория
git clone https://github.com/mrwadams/attackgen.git
cd attackgen
Установка зависимостей
pip install -r requirements.txt
Запуск инструмента
streamlit run 00_👋_Welcome.py
После запуска можно вводить параметры инфраструктуры и генерировать сценарии атак.
После запуска AttackGen можно задать контекст организации:
Industry: Financial services
Infrastructure: Cloud + Active Directory
Security maturity: Medium
Инструмент может сгенерировать сценарий атаки, например:
Initial Access: Spear phishing campaign targeting employees
Execution: Malicious macro payload
Persistence: Scheduled task
Privilege Escalation: Token manipulation
Lateral Movement: SMB and remote service execution
Exfiltration: Data transfer over HTTPS
Такие сценарии можно использовать как основу для тренировок или моделирования угроз.
#ai #threatmodeling #mitre #redteam #soc #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
1❤13👍6🔥3🍓2
Qu1cksc0pe: Многофункциональный инструмент для статического и динамического анализа вредоносного ПО
🧿 Поддерживаемые форматы файлов
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
⬇️ Установка
Проверка
⏺️ Базовый анализ
⏺️ Быстрый анализ подозрительного EXE-файла
⏺️ Глубокий анализ документа с извлечением макросов
⏺️ Проверка APK на наличие вредоносного поведения
⏺️ Пакетное сканирование коллекции образцов
⏺️ Извлечение индикаторов компрометации
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
Qu1cksc0pe — это универсальная платформа с открытым исходным кодом для статического и динамического анализа вредоносного программного обеспечения. Инструмент предназначен для исследования широкого спектра файлов: от исполняемых binaries Windows, Linux и macOS до документов, APK-файлов, архивов и сценариев PowerShell. Основная цель — предоставить исследователям безопасности максимальный объем информации о подозрительных файлах, помогая понять их функциональность и потенциальные угрозы.
- Windows (.exe, .dll, .msi, .bin)
- Linux (.elf, .bin)
- macOS (mach-o)
- Android (.apk, .jar, .dex)
- Документы (.doc, .docm, .docx, .xls, .xlsx, .pdf, .rtf, .one)
- Скрипты (VBScript/VBA (.vbs, .vbe, .vba), PowerShell)
- Архивы (.zip, .rar)
pipх install quickscope
Проверка
quickscope -h
python quickscope --file suspicious_file.exe --analyze
python quickscope --file unknown_sample.exe --analyze --vtFile
python quickscope --file invoice.doc --docs
#cтатический анализ
python quickscope --file malicious.apk --analyze
#динамический анализ (с подключенным устройством)
python quickscope --file malicious.apk --watch
python quickscope --folder ./malware_collection --hashscan
python quickscope --file suspicious_sample.exe --analyze --report | jq '.iocs'
#Qu1cksc0pe #StaticAnalysis #DynamicAnalysis #tool #pentest #MITRE
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤5