iT邦幫忙

2022 iThome 鐵人賽

DAY 25
0
Security

none系列 第 25

2-3 自動化情報交換-STIX

  • 分享至 

  • xImage
  •  

自動化中情資交換有一個統一的格式STIX,許多防禦設備支援該方式,目前技術服務中心推行區域聯防就是用該格式
https://www.nccst.nat.gov.tw/GSOC?lang=zh

STIX

https://oasis-open.github.io/cti-documentation/
Structured Threat Information Expression (STIX™) 是一種結構化語言用於交換威脅情報 (CTI)

STIX使組織能夠以一致且機器可讀的方式相互共享 CTI,從而使社群能夠更好地了解他們最有可能看到哪些攻擊,以變更快、更有效地預測回應處理這些攻擊。

用於以下幾種功能,例如協作威脅分析、自動威脅交換、自動檢測和響應等。

圖示的意思可以到這個網頁看
https://oasis-open.github.io/cti-documentation/stix/intro

實作

Example1
https://raw.githubusercontent.com/oasis-open/cti-documentation/master/examples/example_json/indicator-for-malicious-url.json
https://ithelp.ithome.com.tw/upload/images/20221010/20077752g75rLpeCAI.jpg

  1. 到STIX Visualizer
    https://oasis-open.github.io/cti-stix-visualization/

  2. 在Fetch some STIX 2.x from this URL!貼上

https://ithelp.ithome.com.tw/upload/images/20221010/200777527i72uG39DK.jpg

  1. 再點一下藍色malware
    https://ithelp.ithome.com.tw/upload/images/20221010/200777523Gt04UaTDV.jpg

一個指標(indicator)名稱Malicious site hosting downloader,關聯(relationship)到一個惡意軟體(malware)叫x4z9arb backdoor,該惡意軟體有兩個型態backdoor跟remote-access-trojan

REF

https://samsclass.info/152/FSIR2021-CCSF.htm


上一篇
2-2 提高事件處理效率
下一篇
2-4 自動化情報交換2-STIX
系列文
none36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言