
Detección, protección y caza de artesanías adversas
Empiece »
Documentos • Reglas • Filamentos • Descargar • Discusiones
Fibratus detecta, protege y erradica la Tradecraft adversaria avanzada al analizar y afirmar un amplio espectro de eventos del sistema contra un motor de reglas basado en el comportamiento y el escáner de memoria Yara.
Los eventos también se pueden enviar a una amplia gama de sumideros de salida o arrojar para capturar archivos para la inspección local y el análisis forense. Puede usar filamentos para extender el fibratus con su propio arsenal de herramientas y, por lo tanto, aprovechar el poder del ecosistema de Python.
En pocas palabras, el mantra fibratus se define por los pilares de la detección de comportamiento en tiempo real , el escaneo de memoria y las capacidades forenses .
msiexec en modo silencioso $ msiexec /i fibratus-2.3.0-amd64.msi /qn
VaultCmd $ VaultCmd.exe /listcreds:"Windows Credentials" /all
Credential discovery via VaultCmd.exe debe activar y emitir la alerta al EventLog. Revise la demostración corta aquí.
Para explotar completamente y aprender sobre las capacidades de fibratus, lea los documentos.
Las reglas de detección viven en el directorio rules de este repositorio. La CLI proporciona un conjunto de comandos para explorar el catálogo de reglas, validar las reglas o crear una nueva regla a partir de la plantilla.
Para describir todas las reglas en el catálogo, use el comando fibratus rules list . Es posible pasar la bandera -s para mostrar el resumen de reglas por tácticas y técnicas de Mitre.
Nos encantan las contribuciones. Para comenzar a contribuir a Fibratus, lea nuestras pautas de contribución.
La firma de código gratuita proporcionada por SignPath.io, Certificado por SignPath Foundation. Todas las versiones están firmadas automáticamente.
Desarrollado con ❤️ por Nedim Šabić Šabić
Logotipo diseñado con ❤️ por Karina Slizova