一文说清楚MITRE ATT&CK威胁框架
字数 2960 2025-08-05 08:18:15

MITRE ATT&CK威胁框架全面解析

1. ATT&CK框架概述

MITRE ATT&CK(Adversarial Tactics, Techniques and Common Knowledge)是一个以攻击者视角构建的网络攻击分类和说明框架,由非营利组织MITRE创建。该框架基于真实世界观察,系统地对对手行为进行分类。

1.1 核心概念

  • 战术(Tactics): 代表"为什么"或对手执行某项行动的原因,是攻击者的战术目标
  • 技术(Techniques): 代表对手实现战术目标的方式
  • 子技术(Sub-techniques): 对对抗行为的更具体或更低层次的描述

1.2 技术领域

ATT&CK包含三个主要技术领域:

  1. 企业(Enterprise): 传统企业IT网络和云服务
  2. 移动(Mobile): 移动端设备
  3. 工业控制系统(ICS): 工业控制环境

2. ATT&CK框架构成

ATT&CK框架由9个核心组件构成,通过技术相互关联:

2.1 战术、技术与子技术

  • 战术: 攻击者的目标(如持久化、横向移动等)
  • 技术: 实现战术的具体方法
  • 子技术: 更细化的技术实现方式

2.2 防御相关组件

  1. 数据源(Data Sources): 用于检测技术的来源数据

    • 组成:名称、基本描述、元数据和数据组件
    • 作用:用于某技术的检测,通过数据组件与技术关联
  2. 缓解措施(Mitigations): 预防或缓解技术的方法

    • 组成:基本描述、元数据、技术关联、Navigator信息、参考来源
    • 示例:Pre-compromise(M1056)可缓解侦察和资源开发阶段的技术
  3. 资产(Assets): ICS环境中常见的设备和系统(仅ICS领域)

2.3 检测相关组件

  1. 攻击组织(Groups): 已知的攻击组织及其使用的技术

    • 组成:基本描述、元数据、技术使用、软件使用、Navigator信息、参考来源
  2. 软件(Software): 攻击者使用的工具和恶意软件

    • 分类:工具(商业/开源软件)和恶意软件
    • 组成:基本描述、元数据、关联技术、关联组织、Navigator信息、参考来源
  3. 攻击活动(Campaigns): 特定时期内完成的一系列具有共同目标的攻击活动

    • 组成:基本描述、元数据、关联技术、关联软件、Navigator信息、参考来源

3. ATT&CK战术详解(企业领域v14)

3.1 侦察(Reconnaissance, TA0043)

  • 技术数量: 10(子技术34)
  • 特点: 攻击前阶段,难以防御
  • 关键技术: 钓鱼攻击、公开数据库搜索、社交媒体信息收集
  • 缓解措施: Pre-compromise(M1056)

3.2 资源开发(Resource Development, TA0042)

  • 技术数量: 8(子技术37)
  • 特点: 攻击前准备阶段
  • 开发资源: 基础设施、账户、能力(恶意软件、exp等)

3.3 初始访问(Initial Access, TA0001)

  • 技术数量: 10(子技术11)
  • 特点: 攻击阶段第一个战术
  • 关键技术: 鱼叉式钓鱼(T1566)、Web服务漏洞利用(T1190)
  • 缓解措施: 软件更新(M1051)、应用沙盒隔离(M1048)

3.4 攻击执行(Execution, TA0002)

  • 技术数量: 14(子技术22)
  • 特点: 应用范围最广泛的战术
  • 关键技术: 命令和脚本解释器(T1059)、Powershell脚本(T1059.001)

3.5 持久化(Persistence, TA0003)

  • 技术数量: 20(子技术95)
  • 特点: 防守方最应重视的战术
  • 关键技术: 计划任务(T1542)、修改身份认证(T1556)、劫持进程(T1574)

3.6 权限提升(Privilege Escalation, TA0004)

  • 技术数量: 14(子技术80)
  • 特点: 攻击者最喜爱的战术之一
  • 关键技术: 漏洞提权(T1068)、容器逃逸(T1611)、进程注入(T1055)

3.7 防御规避(Defense Evasion, TA0005)

  • 技术数量: 42(子技术148)
  • 特点: 技术和子技术最多的战术
  • 关键技术: 卸载安全软件、数据混淆/加密、利用受信任进程

3.8 凭证访问(Credential Access, TA0006)

  • 技术数量: 17(子技术47)
  • 特点: 信息窃取中攻击者最想要的
  • 关键技术: 键盘记录、凭证转储

3.9 环境发现(Discovery, TA0007)

  • 技术数量: 32(子技术14)
  • 特点: 攻击阶段的侦察战术
  • 关键技术: 浏览器书签(T1217)、注册表信息(T1012)、进程信息(T1057)

3.10 横向移动(Lateral Movement, TA0008)

  • 技术数量: 9(子技术14)
  • 特点: 关键目标寻找与扩散
  • 关键技术: 远程服务漏洞(T1210)、内部钓鱼(T1534)、会话劫持(T1563)

3.11 信息收集(Collection, TA0009)

  • 技术数量: 17(子技术20)
  • 特点: 系统内部的信息搜集
  • 关键技术: 截屏、键盘记录、数据源收集

3.12 命令与控制(Command and Control, TA0011)

  • 技术数量: 17(子技术23)
  • 特点: 远控与命令执行
  • 关键技术: 应用层协议(T1071)、可移动介质通信(T1092)、加密信道(T1573)

3.13 数据窃取(Exfiltration, TA0010)

  • 技术数量: 9(子技术10)
  • 特点: 数据收集与回传
  • 关键技术: C2信道回传(T1041)、物理介质回传(T1052)、Web服务回传(T1567)

3.14 危害影响(Impact, TA0040)

  • 技术数量: 14(子技术13)
  • 特点: 框架的最后一个战术
  • 关键技术: 删除账户(T1531)、数据加密(T1486)、磁盘擦除(T1561)

4. ATT&CK应用场景

4.1 检测和分析

  • 帮助防御者分析攻击者行为,检测对手使用的技术
  • 示例:构建、测试和改进基于行为的分析检测功能

4.2 威胁情报

  • 提供通用语言来构建、比较、分析威胁情报
  • 示例:关联APT组织和恶意软件的技术使用

4.3 对手仿真和红队行动

  • 提供通用语言和框架模拟特定威胁
  • 示例:红队行动规划和执行

4.4 评估与工程决策

  • 评估组织能力并推动工程决策
  • 示例:确定应实施哪些工具或审计哪些日志记录

5. 学习建议

  1. 从战术矩阵入手:先理解14个核心战术及其关系
  2. 结合实际案例:通过攻击组织、软件和活动的技术使用加深理解
  3. 关注防御组件:研究数据源和缓解措施的实际应用
  4. 使用工具辅助:如ATT&CK Navigator进行可视化学习
  5. 分领域深入:根据兴趣选择企业、移动或ICS领域重点研究

6. 后续学习路径

  1. 知识理解类:系统整理所有战术、技术及其原理、缓解措施
  2. 工具使用类:掌握ATT&CK Navigator、CAR项目等工具
  3. 应用实践类:将框架应用于威胁检测、恶意代码分析等实际场景
MITRE ATT&CK威胁框架全面解析 1. ATT&CK框架概述 MITRE ATT&CK(Adversarial Tactics, Techniques and Common Knowledge)是一个以攻击者视角构建的网络攻击分类和说明框架,由非营利组织MITRE创建。该框架基于真实世界观察,系统地对对手行为进行分类。 1.1 核心概念 战术(Tactics) : 代表"为什么"或对手执行某项行动的原因,是攻击者的战术目标 技术(Techniques) : 代表对手实现战术目标的方式 子技术(Sub-techniques) : 对对抗行为的更具体或更低层次的描述 1.2 技术领域 ATT&CK包含三个主要技术领域: 企业(Enterprise) : 传统企业IT网络和云服务 移动(Mobile) : 移动端设备 工业控制系统(ICS) : 工业控制环境 2. ATT&CK框架构成 ATT&CK框架由9个核心组件构成,通过技术相互关联: 2.1 战术、技术与子技术 战术 : 攻击者的目标(如持久化、横向移动等) 技术 : 实现战术的具体方法 子技术 : 更细化的技术实现方式 2.2 防御相关组件 数据源(Data Sources) : 用于检测技术的来源数据 组成:名称、基本描述、元数据和数据组件 作用:用于某技术的检测,通过数据组件与技术关联 缓解措施(Mitigations) : 预防或缓解技术的方法 组成:基本描述、元数据、技术关联、Navigator信息、参考来源 示例:Pre-compromise(M1056)可缓解侦察和资源开发阶段的技术 资产(Assets) : ICS环境中常见的设备和系统(仅ICS领域) 2.3 检测相关组件 攻击组织(Groups) : 已知的攻击组织及其使用的技术 组成:基本描述、元数据、技术使用、软件使用、Navigator信息、参考来源 软件(Software) : 攻击者使用的工具和恶意软件 分类:工具(商业/开源软件)和恶意软件 组成:基本描述、元数据、关联技术、关联组织、Navigator信息、参考来源 攻击活动(Campaigns) : 特定时期内完成的一系列具有共同目标的攻击活动 组成:基本描述、元数据、关联技术、关联软件、Navigator信息、参考来源 3. ATT&CK战术详解(企业领域v14) 3.1 侦察(Reconnaissance, TA0043) 技术数量 : 10(子技术34) 特点 : 攻击前阶段,难以防御 关键技术 : 钓鱼攻击、公开数据库搜索、社交媒体信息收集 缓解措施 : Pre-compromise(M1056) 3.2 资源开发(Resource Development, TA0042) 技术数量 : 8(子技术37) 特点 : 攻击前准备阶段 开发资源 : 基础设施、账户、能力(恶意软件、exp等) 3.3 初始访问(Initial Access, TA0001) 技术数量 : 10(子技术11) 特点 : 攻击阶段第一个战术 关键技术 : 鱼叉式钓鱼(T1566)、Web服务漏洞利用(T1190) 缓解措施 : 软件更新(M1051)、应用沙盒隔离(M1048) 3.4 攻击执行(Execution, TA0002) 技术数量 : 14(子技术22) 特点 : 应用范围最广泛的战术 关键技术 : 命令和脚本解释器(T1059)、Powershell脚本(T1059.001) 3.5 持久化(Persistence, TA0003) 技术数量 : 20(子技术95) 特点 : 防守方最应重视的战术 关键技术 : 计划任务(T1542)、修改身份认证(T1556)、劫持进程(T1574) 3.6 权限提升(Privilege Escalation, TA0004) 技术数量 : 14(子技术80) 特点 : 攻击者最喜爱的战术之一 关键技术 : 漏洞提权(T1068)、容器逃逸(T1611)、进程注入(T1055) 3.7 防御规避(Defense Evasion, TA0005) 技术数量 : 42(子技术148) 特点 : 技术和子技术最多的战术 关键技术 : 卸载安全软件、数据混淆/加密、利用受信任进程 3.8 凭证访问(Credential Access, TA0006) 技术数量 : 17(子技术47) 特点 : 信息窃取中攻击者最想要的 关键技术 : 键盘记录、凭证转储 3.9 环境发现(Discovery, TA0007) 技术数量 : 32(子技术14) 特点 : 攻击阶段的侦察战术 关键技术 : 浏览器书签(T1217)、注册表信息(T1012)、进程信息(T1057) 3.10 横向移动(Lateral Movement, TA0008) 技术数量 : 9(子技术14) 特点 : 关键目标寻找与扩散 关键技术 : 远程服务漏洞(T1210)、内部钓鱼(T1534)、会话劫持(T1563) 3.11 信息收集(Collection, TA0009) 技术数量 : 17(子技术20) 特点 : 系统内部的信息搜集 关键技术 : 截屏、键盘记录、数据源收集 3.12 命令与控制(Command and Control, TA0011) 技术数量 : 17(子技术23) 特点 : 远控与命令执行 关键技术 : 应用层协议(T1071)、可移动介质通信(T1092)、加密信道(T1573) 3.13 数据窃取(Exfiltration, TA0010) 技术数量 : 9(子技术10) 特点 : 数据收集与回传 关键技术 : C2信道回传(T1041)、物理介质回传(T1052)、Web服务回传(T1567) 3.14 危害影响(Impact, TA0040) 技术数量 : 14(子技术13) 特点 : 框架的最后一个战术 关键技术 : 删除账户(T1531)、数据加密(T1486)、磁盘擦除(T1561) 4. ATT&CK应用场景 4.1 检测和分析 帮助防御者分析攻击者行为,检测对手使用的技术 示例:构建、测试和改进基于行为的分析检测功能 4.2 威胁情报 提供通用语言来构建、比较、分析威胁情报 示例:关联APT组织和恶意软件的技术使用 4.3 对手仿真和红队行动 提供通用语言和框架模拟特定威胁 示例:红队行动规划和执行 4.4 评估与工程决策 评估组织能力并推动工程决策 示例:确定应实施哪些工具或审计哪些日志记录 5. 学习建议 从战术矩阵入手 :先理解14个核心战术及其关系 结合实际案例 :通过攻击组织、软件和活动的技术使用加深理解 关注防御组件 :研究数据源和缓解措施的实际应用 使用工具辅助 :如ATT&CK Navigator进行可视化学习 分领域深入 :根据兴趣选择企业、移动或ICS领域重点研究 6. 后续学习路径 知识理解类 :系统整理所有战术、技术及其原理、缓解措施 工具使用类 :掌握ATT&CK Navigator、CAR项目等工具 应用实践类 :将框架应用于威胁检测、恶意代码分析等实际场景