Интересно Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети.

Admin

Администратор

Код на GitHub, который хакеры хотели бы удалить – Agentic Threat Hunting Framework уже в сети.



GitHub logo c015ada71d39b4296894dbc5bc091aff


В threat hunting появился ATHF — «слой памяти», который превращает разрозненные заметки и запросы в живой архив, понятный и людям, и ИИ.


В экосистеме инструментов для threat hunting появился новый открытый проект, который предлагает решить одну из самых болезненных проблем охоты за угрозами — потерю контекста после завершения расследования. Agentic Threat Hunting Framework (ATHF) позиционируется как «слой памяти и автоматизации» для программ threat hunting: он не навязывает новую методологию, а помогает упорядочить работу так, чтобы прошлые охоты, находки и запросы оставались доступными и людям, и ИИ-ассистентам.

Создатели ATHF исходят из знакомой многим картины: охота закончилась, а знания расползлись по Slack, тикетам и личным заметкам аналитиков. Запросы в SIEM или EDR написаны один раз и забыты, выводы остаются «в голове» у участников, а при смене людей команда часто теряет накопленный опыт. С ИИ-инструментами ситуация, по задумке авторов, ещё хуже: без «памяти» о вашей инфраструктуре и предыдущих проверках они каждый раз стартуют с нуля. ATHF пытается закрыть этот разрыв, предлагая простой формат документирования и каталогизацию охот так, чтобы их можно было искать, перечитывать и использовать повторно.

В основе проекта — Markdown-подход: охоты оформляются как понятные текстовые документы и складываются в репозиторий, который со временем превращается в базу знаний. Для единообразия вводится шаблон LOCK (Learn → Observe → Check → Keep): сначала собирается контекст из разведданных, алертов или аномалий, затем формулируется гипотеза о поведении злоумышленника, после этого гипотеза проверяется целевыми запросами, и, наконец, фиксируются результаты и уроки. Идея в том, что структура достаточно простая для повседневной работы, но при этом достаточно строгая, чтобы её мог «понимать» агент или ассистент и на основе прошлых записей предлагать более точные проверки.

Отдельно ATHF описывает «пять уровней зрелости» агентного threat hunting — от нулевого, когда всё живёт в чатах и разрозненных заметках, до продвинутых стадий, где ИИ уже не только читает историю охот, но и запускает запросы через интеграции, а в перспективе — автономно мониторит и реагирует. При этом авторы подчёркивают, что большинству команд хватит первых двух уровней: начать можно с базового документирования и поиска по прошлым расследованиям, а более «агентные» сценарии — опциональны и требуют времени на внедрение.

Для тех, кто хочет не просто вести Markdown-файлы, в проекте предусмотрена CLI-утилита. Её предлагают устанавливать из PyPI пакетом agentic-threat-hunting-framework и дальше инициализировать рабочее пространство командой athf init, после чего создавать новые охоты, в том числе с привязкой к техникам MITRE ATT&CK и указанием платформы. Через CLI также можно выводить список охот, искать по содержимому, валидировать записи и смотреть статистику и покрытие по ATT&CK. При этом проект допускает и «нулевую» установку: можно просто клонировать репозиторий и начать вести охоты по шаблону без каких-либо инструментов, настроив файл с описанием вашей среды и источников данных, чтобы ассистенту было на что опираться.

Важный акцент ATHF — это не попытка заменить аналитиков или «автоматизировать всё». Скорее, авторы продвигают мысль о том, что память — это множитель эффективности: когда организация перестаёт терять знания из-за текучки и забытых заметок, а ИИ получает контекст о прошлых проверках и особенностях окружения, он превращается из «чат-бота наугад» в помощника, который действительно усиливает эксперта. В качестве иллюстрации в репозитории приводят пример охоты, где удалось обнаружить macOS-инфостилер, собиравший cookie-файлы Safari через AppleScript, и отдельно подчёркивают ценность поведенческих сигналов по сравнению с чисто сигнатурными.

Проект опубликован на GitHub, распространяется под MIT-лицензией и, судя по описанию, рассчитан на работу с любыми SIEM/EDR и любыми методологиями вроде PEAK или TaHiTI. Общий посыл сформулирован максимально практично: начать с малого — задокументировать одну охоту, придать ей структуру и постепенно нарастить «память» программы, которая со временем начнёт работать на команду.
 
Похожие темы
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 «PIN-код на лбу безопаснее»: Perplexity AI оказался настоящей находкой для шпиона Новости в сети 0
Support81 На телефон поступил одноразовый код? Похоже, он предназначен не для вас Новости в сети 0
Support81 TAG-100: открытый код на службе шпионов Новости в сети 0
Support81 Темный рыцарь на продажу: в чьих руках окажется исходный код вымогателя Knight 3.0? Новости в сети 0
У Промо код на 7 дней премиума в игре CROSSOUT. Раздачи и сливы 2
O ONPROXY.NET Приватные прокси по доступным ценам от 25 рублей за штуку. Промо-код: discount на 35% Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 7
S Промо код 75% скидки на VPS ( не уверен но по идее только на 1 месяц ) Раздачи и сливы 2
A Фирма «Cloudflare» открыла код реализации протокола QUIC на языке программирования Rust Новости в сети 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
G Как написать безопасный код на JS Программирование 0
S код на скидку 350 рублей в Get Taxi Раздачи и сливы 1
X [Для новичков] [DevelStudio исх.код] Активация софта на время! Программирование 8
Admin Интересно А что, так можно было? В системных утилитах FreeBSD нашли уязвимость, позволяющую исполнять чужой код через обычный роутер. Новости в сети 0
Support81 Три банды вымогателей объединились в "корпорацию зла" — делят код, базы данных и электростанции Новости в сети 0
Support81 Кто-то учился 5 лет, чтобы писать код, а кто-то просто нажимает кнопку в ChatGPT — и получает тот же результат Новости в сети 0
Support81 Код, который должен проверять других, сам стал лазейкой для хакеров — что не так с Langflow? Новости в сети 0
Support81 PIN-код для свободы: новый Android-шпион категорически против своего удаления Новости в сети 0
Support81 DeepSeek-V3: "мозги" из Китая, которые понимают код лучше вас Новости в сети 0
Support81 Киберпреступники маскируют вредоносный код под reCAPTCHA и Cloudflare Turnstile Новости в сети 0
Support81 Вредоносный код в тегах <img>: новая угроза для онлайн-платежей Новости в сети 0
Support81 Mongolian Skimmer: как Unicode помогает хакерам маскировать вредоносный код Новости в сети 0
El_IRBIS Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0
Р Бесплатный QR Код для прохода в ТЦ/Рестораны/клубы и тд Раздачи и сливы 2
A Сертификат | QR-код | COVID | Вакцинация Официально Ищу работу. Предлагаю свои услуги. 4
Denik Интересно Баг в Zoom позволял за считанные минуты взломать код доступа Новости в сети 0
H Исходный код FortNite Brute Checker Программирование 1
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
G Скрытый код Уязвимости и взлом 0
АнАлЬнАя ЧуПаКаБрА Промо-код ivi с месячной подпиской Раздачи и сливы 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S Новое вымогательское ПО Sorebrect способно внедрять вредоносный код Новости в сети 0
Glods Исходный код популярного ботнета Mirai Готовый софт 2
Admin Статья DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Полезные статьи 0
Admin Статья Взлом wi-fi на легке Полезные статьи 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно «Ваш пароль истекает» (на самом деле нет). Microsoft объясняет, почему нельзя верить даже письмам от собственного HR. Новости в сети 0
Admin Интересно Эксплойт уже на GitHub. Главная система защиты Cisco снова пробита. Новости в сети 0
Admin Интересно ZIP-архив и скрытый MSBuild. Из чего состоит новая атака на военных, которую пропустили антивирусы. Новости в сети 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Интересно 70000 пострадавших и 20 миллионов на кону – начались первые аресты по делу о предательстве в Coinbase. Новости в сети 0
Admin Статья Браузерные расширения — идеальный шпион: Стиллер паролей на JavaScript, который невозможно заметить Вирусология 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Интересно 0 на VirusTotal и root-доступ: хакеры смогли обмануть все антивирусы с помощью легального софта для админов. Новости в сети 0
Admin Статья Полное Руководство по Google Dorks: Говорим с Поисковиком на Его Языке OSINT 0
Admin Интересно Firebox рвут на куски прямо сейчас — критическая дыра топит корпоративные сети без пароля и удалённо. Новости в сети 0
Admin Статья XSS от Яндекс на обед Полезные статьи 0
Admin Интересно Ваш компьютер вам врёт: в BIOS написано «защищено», а на деле — заходи, кто хочет. Новости в сети 0

Название темы