基于 AI Agent 的 APT 情报运营能力建设

如果无法正常显示,请先停止浏览器的去广告插件。
分享至:
相关话题: #AI Agent
1. 基于 AI Agent 的 APT 情报运营能力建设 Building APT Intelligence Operations with Agentic AI
2. Agenda • 为什么要运营 APT 威胁情报 • 如何构建 APT 威胁情报的采集分析基础设施 • 如何构建 AI Agents 来完成 APT 情报的运营和生产 • Summary • Q&A
3. 为什么要运营 APT 情报 • APT = Advanced Persistent Threat • 国家级别的驱动、潜伏时间长、技战术组合新 颖、武器化程度高、0day/1day 工程化利用 • 及时获取公开披露的报告可以以比较低的成本快 速建立起真实世界的攻防认知、熟悉比较新颖的 攻击路线和武器能力,动态提升自己的攻防水位
4. 为什么要运营 APT 情报 为提供安全建设 支撑与依据 丰富检测场景和 检测思路 提供攻击面收敛 优先级支持 提升丰富红蓝对抗 场景和思路
5. 为什么要运营 APT 情报 报告统计分析: 基于攻击报告的遥测和统计数 据,可以提供外部视角的风险输 入,调整基础设施安全建设的方 30 25 20 向和投入的比重。 15 10 5 0 2021 2022 勒索软件 APT攻击 2023 加密货币挖矿 2024 后门木马 钓鱼攻击 2025H1 其他攻击 图: 2021-2025年已经披露的针对 X 国的网络攻击行为分类和数量分布
6. 为什么要运营 APT 情报 1. 对于 DFIR 工作:可以及时跟进整个业务系统受 到已经披露攻击的影响,并且确定检测水位并及 Validate 时跟进 2. 对于架构安全:可以通过披露的攻击手段来辅助 判断加固工作推进的优先级和方向 3. 对于 SDL 工作:通过对于未知/已知的漏洞存在 公开利用的情况,判断是否需要推进漏洞修复 4. 对于蓝军/对抗类工作:丰富 BAS 的测试用例和 红蓝对抗的烈度,动态提升整体攻防的水位 Enhance Detect & Response
7. 运营 APT 情报的困难与挑战 • 运营 APT 攻击报告需要比较广的专业知识(样本分析、深度 搜索、统计与分析、日志分析等),尤其是需要进行比较详 细的分析和解读,对人员的专业技术知识要求比较高 • 绝大部分的攻击报告并非基于中文环境进行撰写,对于大多 数工程师来说存在一定的困难 • 基于目前的吞吐量(每周 20-40 篇报告),设置单独的人力 处理实际上存在大量机械工作,并且质量无法保证 • 直接应用 LLM 可能会引入额外的成本和攻击面,受限于模型 上下文,成功率无法保证
8. 整体流程 情报采集与预处理 机读情报分析运营 人读情报分析运营 TI Acquisition & Pre- Processing Structured TI Generate & Processing Analytical Reports TI Generate & Processing
9. 整体流程 可视化与统计 收集攻击报告 原始情报预处 与遥测数据 理与打标 Powered by NLP 机读情报生产 Powered by LLM 人读情报生产 AI Agentic 机读情报运营 AI Agentic 人读情报运营 AI Agentic
10. 采集器原理与设计 可编程搜 索引擎 订阅集合 工具 FeedBlitz PSE Chrome Headless 标准化情报源
11. 机读情报分析原理 • TTPs/实体处理 Pipeline 文本输入 NLP 处理 全文降噪 关系判断 特征提取 输出结果
12. 机读情报分析原理 实体提取 语义分析 相似度计算 关系评估 词性标注 抽象层次判断 语义向量相似度 证据整合 命名实体识别 情态性分析 结构相似度 多维度评分 依存关系分析 具体性得分 词汇重叠度 类型分类 语义角色标注 概括性评估 Jaccard 系数 置信度计算
13. 机读情报分析原理 Depending on its configuration, WizardNet can then create a TCP or UDP socket to communicate with its C&C server, and the messages exchanged are padded using the PKCS7 algorithm and encrypted with AES-ECB; the SessionKey is used as the key for encryption and decryption and the IV is randomly generated for each packet and placed before the encrypted data. Report T1573.001 Adversaries may employ a known symmetric encryption algorithm to conceal command and control traffic rather than relying on any inherent protections provided by a communication protocol. Symmetric encryption algorithms use the same key for plaintext encryption and ciphertext decryption. Common symmetric encryption algorithms include AES, DES, 3DES, Blowfish, and RC4.
14. 机读情报分析原理 • 设置命中率动态阈值和 Top N,用 来保证整体 TTPs 标记的准确度 • 必须满足两个条件才可以被标记 • 重复的概率不进行累加 100% 90% 80% 0% T1059 T1124 T1086 T1612 T1612.001 T1612.002 T1612.003
15. 机读情报分析原理 • IoCs 处理 Pipeline 使用正则表达式 匹配各种 IoC 模 式 情报文本输入 清理 HTML 标签 和营销信息,反 混淆处理,标准 化文本格式 验证 IoC 格式正 确性过滤误报 分析 IoC 周围的 文本上下文,评 估威胁级别 输出结果 基于多维度因素 计算 IoC 的可信 度得分
16. 机读情报分析原理 用途:清理 HTML 标签和营销信息, 反混淆处理,标准化文本格式 验证过滤器 技术:正则表达式、字符串替换、文本 标准化 用途:验证 IoC 格式的正确性,过滤内网 IP 等误报 Validator 技术:格式验证、白名单过滤、规则引擎 置信度计算器 用途:基于 IoC 类型和威胁上下文计算可 信度得分 ConfidenceCalculator 技术:权重算法、评分模型、统计分析 上下文分析器 用途:分析 IoC 周围文本上下文,评 估威胁级别 结果格式化器 ContextAnalyzer 技术:NLP 分析工具、词汇分析、语 义理解 用途:格式化输出结果,生成结构化 JSON 报告 ResultFormatter 技术:JSON 序列化、数据聚合、报告生成 文本预处理器 TextPreprocessor 模式识别器 用途:使用正则表达式匹配 IP、域 名、哈希等 IoC 模式 PatternMatcher 技术:正则表达式库、模式匹配、字 符串搜索
17. 机读情报分析原理 • IP 信息:IPv4、IPv6 • 域名信息:根域名、二级域名 • 文件 Hash:MD5、SHA1、SHA256 • 其他信息:文件路径、URL/URI、注 册表键、邮箱、证书 Hash • 检测规则:YARA、Snort 规则
18. 机读情报生产 存储与分析 生成情报简报 Powered by LLM 机读情报运营 AI Agentic
19. 机读情报生产 • 兼容 STIX 标准,辅助分析师进行情报分析 Adversary • 目标信息:目标行业、国家、实体等信息 • 攻击者信息:攻击组织、目标行业、目标 地区等 Infra- structure Cap- ability • 基础设施信息:IP 信息、域名、攻击样本 等 • 能力信息:TTPs 信息、攻击手段、利用的 漏洞等 Victim https://kravensecurity.com/diamond-model-analysis/
20. 机读情报生产 IoC IoC IoC 提取监控 IoCs 检测 引擎 Canary 接入失陷监测 生成告警 数据 管道 SOC
21. Agent 设计 Canary SOAR MCP Support 防火墙 Agent 排查 Agent 日志基础设施 MCP Support 分析 Agent 调度模块 记忆模块 第三方基础服务 MCP Support 处置 Agent
22. Agent 设计 • 通过防火墙 Agent 完成 Prompt 注入检 测、思维链对齐(Alignment)的工作, 引入 Actor-Critic 模式解决幻觉和误操作 的问题 • 基于 SOC/SOAR 的原子能力通过 MCP 协 议通信,可以让 Agent 直接完成准确响应 和处置
23. 人读情报生产 • 基于情报内容生成情报摘要、情报简报、 关键信息,完成情报的初步传递 • 要素信息:TTPs 数量、IoCs 数量、事件 简报、关键信息、解读信息等
24. 人读情报生产 • 基于情报文本,透过 RAG 能力,完成情报 整体的总结和扩围,生成情报详细总结, 供分析师进行查看 • 要素信息:组织背景、攻击链路、IOC扩 展、新颖技战术组合、技术迭代路线
25. 人读情报生产 • 提取机读情报中 TTPs 部分的打标信息,同 时结合上下文和 RAG 数据完成细节的丰富 • 基于检测能力的实时更新机制,对目前的 检测能力进行着色和覆盖度分析,为规则 建设人员提供指引 • 应用场景:检测能力建设辅助、工具路径 模拟、红蓝对抗等场景
26. 人读情报生产 • 在机读情报上扩充情报的上下文,同时丰富类型 • 失陷类型数据:IPv4/v6、Hash(丰富上下文)、 Domain • 规则类型数据:YARA/YARA-L、EPL/EQL/SPL、 Sigma 规则 • 攻击者遥测数据:恶意工具、证书签名、浏览器指纹、 比特币钱包 Hash、Telegram、GitHub、Facebook 社 交账号等 • 文件指纹:EvilStr、Mutex、病毒样本家族 • 其他类型:URI/URL、CVE、Exploit 等
27. 人读情报生产 • 兼容 Sigma 规范的检测规则,直接集成到 安全检测引擎,完成校准和验证后完成规 则上线 • 应用场景:针对该事件的检测能力补充
28. 人读情报生产 • 基于上下文和扩展情报,生成 整个事件的流程图 • 资产信息+技战术组合:网络 边界、攻击面、技战术组合 • 使用场景:红蓝对抗模拟、检 测密度扩充、脆弱性技术指导
29. 人读情报生产 • 如果需要更深层次的情报分析,借助 自研的 Deep Research 能力,完成 更深层次的情报分析和归因分析 • 提供更深层次的情报报告,用来帮助 安全建设方找到建设的主要矛盾和方 向
30. Takeaways • AI Agent + 双轨处理:通过机读情报和人读情报双轨并行,实现 APT 威胁情报的自动化采集、分 析和运营 • 规模化效率提升:每周自动处理捕获的攻击报告,从情报获取到检测规则生成实现端到端自动化处 理 • 多场景安全赋能:为检测建设、红蓝对抗、架构安全、SDL等多个安全领域提供实时威胁情报支撑 • 标准化生态集成:兼容等行业标准,通过 MCP 协议连接各类安全基础设施 • 持续学习优化:具备记忆模块的智能 Agent 工作流,支持检测能力覆盖度分析和动态质量保证机制
31.
32. 邮箱: edp.src@meituan.com 更多技术干货 欢迎关注“美团技术团队”

首页 - Wiki
Copyright © 2011-2025 iteam. Current version is 2.144.0. UTC+08:00, 2025-07-12 13:11
浙ICP备14020137号-1 $访客地图$