Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети.

Admin

Администратор

Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети.



GitHub logo c015ada71d39b4296894dbc5bc091aff


В threat hunting появился ATHF — «слой памяти», который превращает разрозненные заметки и запросы в живой архив, понятный и людям, и ИИ.


В экосистеме инструментов для threat hunting появился новый открытый проект, который предлагает решить одну из самых болезненных проблем охоты за угрозами — потерю контекста после завершения расследования. Agentic Threat Hunting Framework (ATHF) позиционируется как «слой памяти и автоматизации» для программ threat hunting: он не навязывает новую методологию, а помогает упорядочить работу так, чтобы прошлые охоты, находки и запросы оставались доступными и людям, и ИИ-ассистентам.

Создатели ATHF исходят из знакомой многим картины: охота закончилась, а знания расползлись по Slack, тикетам и личным заметкам аналитиков. Запросы в SIEM или EDR написаны один раз и забыты, выводы остаются «в голове» у участников, а при смене людей команда часто теряет накопленный опыт. С ИИ-инструментами ситуация, по задумке авторов, ещё хуже: без «памяти» о вашей инфраструктуре и предыдущих проверках они каждый раз стартуют с нуля. ATHF пытается закрыть этот разрыв, предлагая простой формат документирования и каталогизацию охот так, чтобы их можно было искать, перечитывать и использовать повторно.

В основе проекта — Markdown-подход: охоты оформляются как понятные текстовые документы и складываются в репозиторий, который со временем превращается в базу знаний. Для единообразия вводится шаблон LOCK (Learn → Observe → Check → Keep): сначала собирается контекст из разведданных, алертов или аномалий, затем формулируется гипотеза о поведении злоумышленника, после этого гипотеза проверяется целевыми запросами, и, наконец, фиксируются результаты и уроки. Идея в том, что структура достаточно простая для повседневной работы, но при этом достаточно строгая, чтобы её мог «понимать» агент или ассистент и на основе прошлых записей предлагать более точные проверки.

Отдельно ATHF описывает «пять уровней зрелости» агентного threat hunting — от нулевого, когда всё живёт в чатах и разрозненных заметках, до продвинутых стадий, где ИИ уже не только читает историю охот, но и запускает запросы через интеграции, а в перспективе — автономно мониторит и реагирует. При этом авторы подчёркивают, что большинству команд хватит первых двух уровней: начать можно с базового документирования и поиска по прошлым расследованиям, а более «агентные» сценарии — опциональны и требуют времени на внедрение.

Для тех, кто хочет не просто вести Markdown-файлы, в проекте предусмотрена CLI-утилита. Её предлагают устанавливать из PyPI пакетом agentic-threat-hunting-framework и дальше инициализировать рабочее пространство командой athf init, после чего создавать новые охоты, в том числе с привязкой к техникам MITRE ATT&CK и указанием платформы. Через CLI также можно выводить список охот, искать по содержимому, валидировать записи и смотреть статистику и покрытие по ATT&CK. При этом проект допускает и «нулевую» установку: можно просто клонировать репозиторий и начать вести охоты по шаблону без каких-либо инструментов, настроив файл с описанием вашей среды и источников данных, чтобы ассистенту было на что опираться.

Важный акцент ATHF — это не попытка заменить аналитиков или «автоматизировать всё». Скорее, авторы продвигают мысль о том, что память — это множитель эффективности: когда организация перестаёт терять знания из-за текучки и забытых заметок, а ИИ получает контекст о прошлых проверках и особенностях окружения, он превращается из «чат-бота наугад» в помощника, который действительно усиливает эксперта. В качестве иллюстрации в репозитории приводят пример охоты, где удалось обнаружить macOS-инфостилер, собиравший cookie-файлы Safari через AppleScript, и отдельно подчёркивают ценность поведенческих сигналов по сравнению с чисто сигнатурными.

Проект опубликован на GitHub, распространяется под MIT-лицензией и, судя по описанию, рассчитан на работу с любыми SIEM/EDR и любыми методологиями вроде PEAK или TaHiTI. Общий посыл сформулирован максимально практично: начать с малого — задокументировать одну охоту, придать ей структуру и постепенно нарастить «память» программы, которая со временем начнёт работать на команду.
 
Похожие темы
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 На телефон поступил одноразовый код? Похоже, он предназначен не для вас Новости в сети 0
Support81 TAG-100: открытый код на службе шпионов Новости в сети 0
Support81 Темный рыцарь на продажу: в чьих руках окажется исходный код вымогателя Knight 3.0? Новости в сети 0
У Промо код на 7 дней премиума в игре CROSSOUT. Раздачи и сливы 2
O ONPROXY.NET Приватные прокси по доступным ценам от 25 рублей за штуку. Промо-код: discount на 35% Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 7
S Промо код 75% скидки на VPS ( не уверен но по идее только на 1 месяц ) Раздачи и сливы 2
A Фирма «Cloudflare» открыла код реализации протокола QUIC на языке программирования Rust Новости в сети 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
G Как написать безопасный код на JS Программирование 0
S код на скидку 350 рублей в Get Taxi Раздачи и сливы 1
X [Для новичков] [DevelStudio исх.код] Активация софта на время! Программирование 8
Admin Статья Защищаем код с помощью VEH и INT3 Полезные статьи 0
Admin Интересно А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер. Новости в сети 0
Support81 Три банды вымогателей объединились в "корпорацию зла" — делят код, базы данных и электростанции Новости в сети 0
Support81 Кто-то учился 5 лет, чтобы писать код, а кто-то просто нажимает кнопку в ChatGPT — и получает тот же результат Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 PIN-код для свободы: новый Android-шпион категорически против своего удаления Новости в сети 0
Support81 DeepSeek-V3: "мозги" из Китая, которые понимают код лучше вас Новости в сети 0
Support81 Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile Новости в сети 0
Support81 Вредоносный код в тегах <img>: новая угроза для онлайн-платежей Новости в сети 0
Support81 Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код Новости в сети 0
El_IRBIS Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0
Р Бесплатный QR Код для прохода в ТЦ/Рестораны/клубы и тд Раздачи и сливы 2
A Сертификат | QR-код | COVID | Вакцинация Официально Ищу работу. Предлагаю свои услуги. 4
Denik Интересно Баг в Zoom позволял за считанные минуты взломать код доступа Новости в сети 0
H Исходный код FortNite Brute Checker Программирование 1
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
G Скрытый код Уязвимости и взлом 0
АнАлЬнАя ЧуПаКаБрА Промо-код ivi с месячной подпиской Раздачи и сливы 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S Новое вымогательское ПО Sorebrect способно внедрять вредоносный код Новости в сети 0
Glods Исходный код популярного ботнета Mirai Готовый софт 2
Admin Интересно «Верните деньги, или мы идём в полицию». CrossCurve дала похитителям ровно 72 часа на возврат крипты. Новости в сети 0
Admin Интересно Читы, локеры и 110 заблокированных доменов. Группировка NyashTeam прячется за вывеской «Легиона» и продолжает охоту на геймеров. Новости в сети 0
Admin Статья Нетипичная змея. Реверсим приложение на Python c кастомным интерпретатором Вирусология 0
Admin Статья Пишем свой простейший дроппер на плюсах Вирусология 0
Admin Статья Пишем свой лоадер на плюсах - теория Вирусология 0
Admin Интересно Второй раз — это уже традиция. Антивирус eScan снова поймали на «сотрудничестве» с хакерами. Новости в сети 0
Admin Интересно Хакер думал, что украл пароль, а на самом деле – позвонил в полицию. На GitHub учат, как развести взломщика на эмоции (и логи). Новости в сети 0
Admin Интересно Четверть биткоина за «квантовые мозги». Рассказываем, как поднять крипту на знании физики. Новости в сети 0
Admin Интересно DynoWiper против польского света. Рассказываем историю самой мощной хакерской атаки на инфраструктуру страны за последние годы. Новости в сети 0
Admin Интересно Apple и OpenAI создают ИИ-жучки — микрофоны и камеры на теле будут слушать и снимать вас 24/7. Новости в сети 0
Admin Интересно Кликнули на файл «Задание_для_бухгалтера.txt»? Поздравляем — троян-шпион уже ворует ваши пароли. Новости в сети 0
Admin Статья Как на основе ФИО, даты рождения и района получить номер паспорта и ИНН. OSINT 0
Admin Статья Поднимаем личный VPN-сервер за 30 мин на своем VPS через Amnezia VPN Анонимность и приватность 0
Admin Разделение почты на Python по доменам Скрипты 0
Admin Интересно «Отдай мастер-пароль, или всё удалим!». Как хакеры берут на мушку пользователей LastPass. Новости в сети 0

Название темы