Swimlane Deep Dive 팀은 새로운 콘텐츠 출시를 발표하게 되어 매우 기쁩니다. pyattck 2.0과 이에 상응하는 PowerShell 버전인 PSAttck. 이러한 오픈 소스 도구는 보안 운영 센터(SOC), 방어자 및 공격 보안 팀에 MITRE ATT&CK를 보강하는 외부 데이터 포인트를 제공합니다. 이러한 데이터 포인트는 특정 기술에 대한 잠재적인 명령, 쿼리 및 탐지 정보를 제공합니다. 또한 이러한 데이터는 특정 공격자 또는 그룹과 관련된 컨텍스트는 물론 악의적인 공격자가 사용하는 다양한 도구에 대한 세부 정보도 제공합니다.
MITRE ATT&CK의 기법, 공격자 및 도구에 접근함으로써 보안 전문가들은 특정 기법과 관련된 잠재적 명령을 로그에서 검색하고, 이를 바탕으로 탐지 및 질의를 구축하고 활용할 수 있습니다. 이러한 오픈 소스 프로젝트들은 특정 기법, 공격자 또는 도구에 대한 전문 지식이나 경험에 의존하는 대신, 여러 다른 오픈 소스 프로젝트를 활용하여 실질적인 맥락 정보를 제공합니다.
참고: 모든 기법에 외부 데이터 속성이 있는 것은 아니지만, 향후 모든 기법을 포괄할 수 있도록 이 데이터 세트를 지속적으로 확장할 예정입니다.
파이아트크 그리고 PSAttck 다음과 같은 외부 데이터 포인트에 대한 접근 권한을 제공합니다.
- 관련자들의 목표, 작전 및 추가 데이터.
- 개별 기술에 대한 오픈 소스 프로젝트의 잠재적 명령, 쿼리 및 탐지 기능입니다.
- 데이터 출처 http://www.thec2matrix.com 또한 공격자가 사용하는 특정 도구에 대한 맥락을 제공하는 추가 데이터 세트도 포함됩니다.
이러한 기능에 대한 자세한 정보는 당사 웹사이트에서 확인하실 수 있습니다. 공격 사이트, 여기에는 pyattck, PSAttck 및 생성된 외부 데이터에 대한 문서가 포함되어 있습니다.
pyattck와 PSAttck는 각각의 패키지 관리 플랫폼에서 이용 가능하며 오늘부터 설치할 수 있습니다!
pyattck 설치 및 사용 방법
pyattck은 pypi.org에서 이용 가능하며 pip를 사용하여 설치할 수 있습니다. pyattck 설치 다음 명령어를 실행할 수 있습니다.
pip install pyattck>=2.0.2
pyattck 2.0 출시와 함께, 다양한 ATT&CK 프레임워크를 구분하기 위해 프로젝트 구조를 재구성했습니다. 이제 pyattck에서 PRE-ATT&CK, 모바일, 엔터프라이즈 프레임워크에 접근할 수 있습니다. 엔터프라이즈 ATT&CK 프레임워크의 데이터만 이용하려면 `enterprise` 속성을 지정하세요.
pyattck에서 Attck를 가져옵니다. attck = Attck() attck.enterprise.techniques의 각 기술에 대해: print(technique.name) print(technique.id) # 기술에 command_list가 있는 경우 여기에서 접근할 수 있습니다. if hasattr(technique, 'command_list'): print(technique.command_list)
다른 MITRE ATT&CK 프레임워크는 다음을 사용하여 액세스할 수 있습니다.
- 사전 공격&CK – attck.preattack
- 모바일 ATT&CK – attck.mobile
또한, 간단한 기능을 추가했습니다. 명령줄 이 유틸리티를 사용하면 해당 데이터에 직접 접근할 수 있습니다. pyattck이 설치되면 원하는 셸에서 pyattck을 호출하기만 하면 유틸리티를 사용할 수 있습니다.
pyattck 엔터프라이즈 --도움말
pyattck 및 설치, 구성 옵션, 사용법, 일반 문서에 대한 자세한 내용은 여기를 참조하십시오.
pyattck와 PSAttck는 각각의 패키지 관리 플랫폼에서 이용 가능하며 오늘부터 설치할 수 있습니다!
PSAttck 설치 및 사용 방법
PSAttck은 다음에서 이용 가능합니다. https://www.powershellgallery.com/ Install-Module 명령어를 사용하여 설치할 수 있습니다. PSAttck는 Windows PowerShell v5 및 PowerShell Core와 호환됩니다. PSAttck 설치 다음 명령어를 실행할 수 있습니다.
Install-Module -Name PSAttck
PSAttck는 pyattck와 동일한 기능을 PowerShell로 제공합니다. PSAttck는 PowerShell 클래스를 활용하여 제공된 함수를 통해 MITRE ATT&CK 데이터와 외부 데이터 세트에 접근할 수 있도록 합니다. 설치 및 실행 후에는 다음과 같은 공개 함수를 사용할 수 있습니다.
- 겟어택
- Get-AttckActor
- Get-AttackMalware
- 공격 완화
- 공격 전술 얻기
- 겟-어택테크닉
- Get-AttckTool
각 함수에는 결과를 필터링하는 데 사용할 수 있는 선택적 매개변수가 있습니다. 이러한 필터에는 매개변수 값을 자동 완성하는 기능도 포함되어 있습니다.

PSAttck는 pyattck와 기능적으로 동일한 버전이지만 PowerShell로 작성되었습니다. 자세한 내용은 다음을 참조하십시오. PSAttck 및 설치, 구성 옵션, 용법, 그리고 일반 문서, 자세한 내용은 저장소와 저희 공격(Attck) 사이트를 방문하세요.
pyattck, PSAttck 및 기타 오픈 소스 도구에 대한 자세한 정보를 찾고 계신가요? 새 웹사이트를 방문하세요. 스윔레인 분석 허브. 그리고 Swimane이 주최하는 다음 웹 세미나에도 꼭 참여하세요.“SOAR와 Atomic Red Team을 활용한 공격 테스트 자동화,보안 제어 테스트 기능을 최적화하기 위해 SOAR를 활용하는 방법에 대한 자세한 내용은 "자세한 내용은 "를 참조하십시오.
SOAR와 Atomic Red Team을 활용한 공격 테스트 자동화
SOAR는 조직에서 방어적 보안 제어를 추적하는 데 사용하는 사실상의 표준 프레임워크이지만, 전 세계 조직에서 탐지 기능(또는 탐지 기능 부족)을 파악하는 것은 여전히 어려운 일입니다. 다행히 Red Canary의 Atomic Red Team과 같은 오픈 소스 프로젝트들이 보안 팀의 보안 제어 테스트를 지원하고 있습니다. 이 온디맨드 웨비나를 시청하여 SOAR를 활용해 이러한 프로젝트를 자동화하고 보안 제어 테스트 기능을 극대화하는 방법을 알아보세요.

