基于 AI Agent 的 APT 情报运营能力建设
如果无法正常显示,请先停止浏览器的去广告插件。
相关话题:
#AI Agent
1. 基于 AI Agent 的 APT 情报运营能力建设
Building APT Intelligence Operations with Agentic AI
2. Agenda
• 为什么要运营 APT 威胁情报
• 如何构建 APT 威胁情报的采集分析基础设施
• 如何构建 AI Agents 来完成 APT 情报的运营和生产
• Summary
• Q&A
3. 为什么要运营 APT 情报
• APT = Advanced Persistent Threat
• 国家级别的驱动、潜伏时间长、技战术组合新
颖、武器化程度高、0day/1day 工程化利用
• 及时获取公开披露的报告可以以比较低的成本快
速建立起真实世界的攻防认知、熟悉比较新颖的
攻击路线和武器能力,动态提升自己的攻防水位
4. 为什么要运营 APT 情报
为提供安全建设
支撑与依据
丰富检测场景和
检测思路
提供攻击面收敛
优先级支持
提升丰富红蓝对抗
场景和思路
5. 为什么要运营 APT 情报
报告统计分析:
基于攻击报告的遥测和统计数
据,可以提供外部视角的风险输
入,调整基础设施安全建设的方
30
25
20
向和投入的比重。
15
10
5
0
2021
2022
勒索软件
APT攻击
2023
加密货币挖矿
2024
后门木马
钓鱼攻击
2025H1
其他攻击
图: 2021-2025年已经披露的针对 X 国的网络攻击行为分类和数量分布
6. 为什么要运营 APT 情报
1. 对于 DFIR 工作:可以及时跟进整个业务系统受
到已经披露攻击的影响,并且确定检测水位并及
Validate
时跟进
2. 对于架构安全:可以通过披露的攻击手段来辅助
判断加固工作推进的优先级和方向
3. 对于 SDL 工作:通过对于未知/已知的漏洞存在
公开利用的情况,判断是否需要推进漏洞修复
4. 对于蓝军/对抗类工作:丰富 BAS 的测试用例和
红蓝对抗的烈度,动态提升整体攻防的水位
Enhance
Detect &
Response
7. 运营 APT 情报的困难与挑战
• 运营 APT 攻击报告需要比较广的专业知识(样本分析、深度
搜索、统计与分析、日志分析等),尤其是需要进行比较详
细的分析和解读,对人员的专业技术知识要求比较高
• 绝大部分的攻击报告并非基于中文环境进行撰写,对于大多
数工程师来说存在一定的困难
• 基于目前的吞吐量(每周 20-40 篇报告),设置单独的人力
处理实际上存在大量机械工作,并且质量无法保证
• 直接应用 LLM 可能会引入额外的成本和攻击面,受限于模型
上下文,成功率无法保证
8. 整体流程
情报采集与预处理 机读情报分析运营 人读情报分析运营
TI Acquisition & Pre-
Processing Structured TI Generate &
Processing Analytical Reports TI
Generate & Processing
9. 整体流程
可视化与统计
收集攻击报告 原始情报预处
与遥测数据 理与打标
Powered by NLP
机读情报生产
Powered by LLM
人读情报生产
AI Agentic
机读情报运营
AI Agentic
人读情报运营
AI Agentic
10. 采集器原理与设计
可编程搜
索引擎
订阅集合
工具
FeedBlitz
PSE
Chrome
Headless
标准化情报源
11. 机读情报分析原理
• TTPs/实体处理 Pipeline
文本输入
NLP 处理
全文降噪
关系判断
特征提取
输出结果
12. 机读情报分析原理
实体提取
语义分析
相似度计算
关系评估
词性标注 抽象层次判断 语义向量相似度 证据整合
命名实体识别 情态性分析 结构相似度 多维度评分
依存关系分析 具体性得分 词汇重叠度 类型分类
语义角色标注 概括性评估 Jaccard 系数 置信度计算
13. 机读情报分析原理
Depending on its configuration,
WizardNet can then create a TCP or UDP
socket to communicate with its C&C
server, and the messages exchanged are
padded using the PKCS7 algorithm and
encrypted with AES-ECB; the SessionKey
is used as the key for encryption and
decryption and the IV is randomly
generated for each packet and placed
before the encrypted data.
Report
T1573.001
Adversaries may employ a known
symmetric encryption algorithm to
conceal command and control traffic
rather than relying on any inherent
protections provided by a communication
protocol. Symmetric encryption
algorithms use the same key for plaintext
encryption and ciphertext decryption.
Common symmetric encryption
algorithms include AES, DES, 3DES,
Blowfish, and RC4.
14. 机读情报分析原理
• 设置命中率动态阈值和 Top N,用
来保证整体 TTPs 标记的准确度
• 必须满足两个条件才可以被标记
• 重复的概率不进行累加
100%
90%
80%
0%
T1059
T1124
T1086
T1612
T1612.001
T1612.002
T1612.003
15. 机读情报分析原理
• IoCs 处理 Pipeline
使用正则表达式
匹配各种 IoC 模
式
情报文本输入
清理 HTML 标签
和营销信息,反
混淆处理,标准
化文本格式
验证 IoC 格式正
确性过滤误报
分析 IoC 周围的
文本上下文,评
估威胁级别
输出结果
基于多维度因素
计算 IoC 的可信
度得分
16. 机读情报分析原理
用途:清理 HTML 标签和营销信息,
反混淆处理,标准化文本格式 验证过滤器 技术:正则表达式、字符串替换、文本
标准化 用途:验证 IoC 格式的正确性,过滤内网
IP 等误报
Validator 技术:格式验证、白名单过滤、规则引擎
置信度计算器 用途:基于 IoC 类型和威胁上下文计算可
信度得分
ConfidenceCalculator 技术:权重算法、评分模型、统计分析
上下文分析器 用途:分析 IoC 周围文本上下文,评
估威胁级别 结果格式化器 ContextAnalyzer 技术:NLP 分析工具、词汇分析、语
义理解 用途:格式化输出结果,生成结构化 JSON
报告
ResultFormatter 技术:JSON 序列化、数据聚合、报告生成
文本预处理器
TextPreprocessor
模式识别器 用途:使用正则表达式匹配 IP、域
名、哈希等 IoC 模式
PatternMatcher 技术:正则表达式库、模式匹配、字
符串搜索
17. 机读情报分析原理
• IP 信息:IPv4、IPv6
• 域名信息:根域名、二级域名
• 文件 Hash:MD5、SHA1、SHA256
• 其他信息:文件路径、URL/URI、注
册表键、邮箱、证书 Hash
• 检测规则:YARA、Snort 规则
18. 机读情报生产
存储与分析
生成情报简报
Powered by LLM
机读情报运营
AI Agentic
19. 机读情报生产
• 兼容 STIX 标准,辅助分析师进行情报分析
Adversary
• 目标信息:目标行业、国家、实体等信息
• 攻击者信息:攻击组织、目标行业、目标
地区等
Infra-
structure
Cap-
ability
• 基础设施信息:IP 信息、域名、攻击样本
等
• 能力信息:TTPs 信息、攻击手段、利用的
漏洞等
Victim
https://kravensecurity.com/diamond-model-analysis/
20. 机读情报生产
IoC
IoC
IoC
提取监控 IoCs
检测
引擎 Canary
接入失陷监测 生成告警
数据
管道
SOC
21. Agent 设计
Canary SOAR
MCP Support
防火墙 Agent
排查 Agent
日志基础设施
MCP Support
分析 Agent
调度模块
记忆模块
第三方基础服务
MCP Support
处置 Agent
22. Agent 设计
• 通过防火墙 Agent 完成 Prompt 注入检
测、思维链对齐(Alignment)的工作,
引入 Actor-Critic 模式解决幻觉和误操作
的问题
• 基于 SOC/SOAR 的原子能力通过 MCP 协
议通信,可以让 Agent 直接完成准确响应
和处置
23. 人读情报生产
• 基于情报内容生成情报摘要、情报简报、
关键信息,完成情报的初步传递
• 要素信息:TTPs 数量、IoCs 数量、事件
简报、关键信息、解读信息等
24. 人读情报生产
• 基于情报文本,透过 RAG 能力,完成情报
整体的总结和扩围,生成情报详细总结,
供分析师进行查看
• 要素信息:组织背景、攻击链路、IOC扩
展、新颖技战术组合、技术迭代路线
25. 人读情报生产
• 提取机读情报中 TTPs 部分的打标信息,同
时结合上下文和 RAG 数据完成细节的丰富
• 基于检测能力的实时更新机制,对目前的
检测能力进行着色和覆盖度分析,为规则
建设人员提供指引
• 应用场景:检测能力建设辅助、工具路径
模拟、红蓝对抗等场景
26. 人读情报生产
• 在机读情报上扩充情报的上下文,同时丰富类型
• 失陷类型数据:IPv4/v6、Hash(丰富上下文)、
Domain
• 规则类型数据:YARA/YARA-L、EPL/EQL/SPL、
Sigma 规则
• 攻击者遥测数据:恶意工具、证书签名、浏览器指纹、
比特币钱包 Hash、Telegram、GitHub、Facebook 社
交账号等
• 文件指纹:EvilStr、Mutex、病毒样本家族
• 其他类型:URI/URL、CVE、Exploit 等
27. 人读情报生产
• 兼容 Sigma 规范的检测规则,直接集成到
安全检测引擎,完成校准和验证后完成规
则上线
• 应用场景:针对该事件的检测能力补充
28. 人读情报生产
• 基于上下文和扩展情报,生成
整个事件的流程图
• 资产信息+技战术组合:网络
边界、攻击面、技战术组合
• 使用场景:红蓝对抗模拟、检
测密度扩充、脆弱性技术指导
29. 人读情报生产
• 如果需要更深层次的情报分析,借助
自研的 Deep Research 能力,完成
更深层次的情报分析和归因分析
• 提供更深层次的情报报告,用来帮助
安全建设方找到建设的主要矛盾和方
向
30. Takeaways
• AI Agent + 双轨处理:通过机读情报和人读情报双轨并行,实现 APT 威胁情报的自动化采集、分
析和运营
• 规模化效率提升:每周自动处理捕获的攻击报告,从情报获取到检测规则生成实现端到端自动化处
理
• 多场景安全赋能:为检测建设、红蓝对抗、架构安全、SDL等多个安全领域提供实时威胁情报支撑
• 标准化生态集成:兼容等行业标准,通过 MCP 协议连接各类安全基础设施
• 持续学习优化:具备记忆模块的智能 Agent 工作流,支持检测能力覆盖度分析和动态质量保证机制
31.
32. 邮箱:
edp.src@meituan.com
更多技术干货
欢迎关注“美团技术团队”