소프트웨어 개발자가 전문적인 작업 공간에서 데스크톱 모니터를 통해 소스 코드를 검토하고 편집하고 있습니다.

MITRE ATT&CK를 실행 가능한 도구로 만들기

3 1분 읽기

 

Swimlane Deep Dive 팀은 새로운 콘텐츠 출시를 발표하게 되어 매우 기쁩니다. pyattck 2.0과 이에 상응하는 PowerShell 버전인 PSAttck. 이러한 오픈 소스 도구는 보안 운영 센터(SOC), 방어자 및 공격 보안 팀에 MITRE ATT&CK를 보강하는 외부 데이터 포인트를 제공합니다. 이러한 데이터 포인트는 특정 기술에 대한 잠재적인 명령, 쿼리 및 탐지 정보를 제공합니다. 또한 이러한 데이터는 특정 공격자 또는 그룹과 관련된 컨텍스트는 물론 악의적인 공격자가 사용하는 다양한 도구에 대한 세부 정보도 제공합니다.

MITRE ATT&CK의 기법, 공격자 및 도구에 접근함으로써 보안 전문가들은 특정 기법과 관련된 잠재적 명령을 로그에서 검색하고, 이를 바탕으로 탐지 및 질의를 구축하고 활용할 수 있습니다. 이러한 오픈 소스 프로젝트들은 특정 기법, 공격자 또는 도구에 대한 전문 지식이나 경험에 의존하는 대신, 여러 다른 오픈 소스 프로젝트를 활용하여 실질적인 맥락 정보를 제공합니다.

참고: 모든 기법에 외부 데이터 속성이 있는 것은 아니지만, 향후 모든 기법을 포괄할 수 있도록 이 데이터 세트를 지속적으로 확장할 예정입니다.

파이아트크 그리고 PSAttck 다음과 같은 외부 데이터 포인트에 대한 접근 권한을 제공합니다.

  • 관련자들의 목표, 작전 및 추가 데이터.
  • 개별 기술에 대한 오픈 소스 프로젝트의 잠재적 명령, 쿼리 및 탐지 기능입니다.
  • 데이터 출처 http://www.thec2matrix.com 또한 공격자가 사용하는 특정 도구에 대한 맥락을 제공하는 추가 데이터 세트도 포함됩니다.

이러한 기능에 대한 자세한 정보는 당사 웹사이트에서 확인하실 수 있습니다. 공격 사이트, 여기에는 pyattck, PSAttck 및 생성된 외부 데이터에 대한 문서가 포함되어 있습니다.

https://swimlane.github.io/att… 이 문서에는 모든 MITRE ATT&CK 도구 및 Swimlane 데이터와 관련된 문서 및 자료가 포함되어 있습니다.

pyattck와 PSAttck는 각각의 패키지 관리 플랫폼에서 이용 가능하며 오늘부터 설치할 수 있습니다!

pyattck 설치 및 사용 방법

pyattck은 pypi.org에서 이용 가능하며 pip를 사용하여 설치할 수 있습니다. pyattck 설치 다음 명령어를 실행할 수 있습니다.

pip install pyattck>=2.0.2

pyattck 2.0 출시와 함께, 다양한 ATT&CK 프레임워크를 구분하기 위해 프로젝트 구조를 재구성했습니다. 이제 pyattck에서 PRE-ATT&CK, 모바일, 엔터프라이즈 프레임워크에 접근할 수 있습니다. 엔터프라이즈 ATT&CK 프레임워크의 데이터만 이용하려면 `enterprise` 속성을 지정하세요.

pyattck에서 Attck를 가져옵니다. attck = Attck() attck.enterprise.techniques의 각 기술에 대해: print(technique.name) print(technique.id) # 기술에 command_list가 있는 경우 여기에서 접근할 수 있습니다. if hasattr(technique, 'command_list'): print(technique.command_list)

다른 MITRE ATT&CK 프레임워크는 다음을 사용하여 액세스할 수 있습니다.

  • 사전 공격&CK – attck.preattack
  • 모바일 ATT&CK – attck.mobile

또한, 간단한 기능을 추가했습니다. 명령줄 이 유틸리티를 사용하면 해당 데이터에 직접 접근할 수 있습니다. pyattck이 설치되면 원하는 셸에서 pyattck을 호출하기만 하면 유틸리티를 사용할 수 있습니다.

pyattck 엔터프라이즈 --도움말

pyattck 및 설치, 구성 옵션, 사용법, 일반 문서에 대한 자세한 내용은 여기를 참조하십시오.

pyattck와 PSAttck는 각각의 패키지 관리 플랫폼에서 이용 가능하며 오늘부터 설치할 수 있습니다!

PSAttck 설치 및 사용 방법

PSAttck은 다음에서 이용 가능합니다. https://www.powershellgallery.com/ Install-Module 명령어를 사용하여 설치할 수 있습니다. PSAttck는 Windows PowerShell v5 및 PowerShell Core와 호환됩니다. PSAttck 설치 다음 명령어를 실행할 수 있습니다.

Install-Module -Name PSAttck

PSAttck는 pyattck와 동일한 기능을 PowerShell로 제공합니다. PSAttck는 PowerShell 클래스를 활용하여 제공된 함수를 통해 MITRE ATT&CK 데이터와 외부 데이터 세트에 접근할 수 있도록 합니다. 설치 및 실행 후에는 다음과 같은 공개 함수를 사용할 수 있습니다.

  • 겟어택
  • Get-AttckActor
  • Get-AttackMalware
  • 공격 완화
  • 공격 전술 얻기
  • 겟-어택테크닉
  • Get-AttckTool

각 함수에는 결과를 필터링하는 데 사용할 수 있는 선택적 매개변수가 있습니다. 이러한 필터에는 매개변수 값을 자동 완성하는 기능도 포함되어 있습니다.

PSAttck는 pyattck와 기능적으로 동일한 버전이지만 PowerShell로 작성되었습니다. 자세한 내용은 다음을 참조하십시오. PSAttck 및 설치, 구성 옵션, 용법, 그리고 일반 문서, 자세한 내용은 저장소와 저희 공격(Attck) 사이트를 방문하세요.


pyattck, PSAttck 및 기타 오픈 소스 도구에 대한 자세한 정보를 찾고 계신가요? 새 웹사이트를 방문하세요. 스윔레인 분석 허브. 그리고 Swimane이 주최하는 다음 웹 세미나에도 꼭 참여하세요.“SOAR와 Atomic Red Team을 활용한 공격 테스트 자동화,보안 제어 테스트 기능을 최적화하기 위해 SOAR를 활용하는 방법에 대한 자세한 내용은 "자세한 내용은 "를 참조하십시오.

SOAR 및 Atomic Red Team을 활용한 공격 테스트 자동화 관련 Swimlane 웨비나 홍보

SOAR와 Atomic Red Team을 활용한 공격 테스트 자동화

SOAR는 조직에서 방어적 보안 제어를 추적하는 데 사용하는 사실상의 표준 프레임워크이지만, 전 세계 조직에서 탐지 기능(또는 탐지 기능 부족)을 파악하는 것은 여전히 어려운 일입니다. 다행히 Red Canary의 Atomic Red Team과 같은 오픈 소스 프로젝트들이 보안 팀의 보안 제어 테스트를 지원하고 있습니다. 이 온디맨드 웨비나를 시청하여 SOAR를 활용해 이러한 프로젝트를 자동화하고 보안 제어 테스트 기능을 극대화하는 방법을 알아보세요.

지금 시청하세요

라이브 데모를 요청하세요