使用CIRCL.lu的公開情資做解析
https://www.circl.lu/doc/misp/feed-osint/
第一個執行程式
python3 OSINT.py
- 接收一筆情資後針對md5的value做擷取
- 一筆情資有可能有多筆hash file,將其儲存在md5_file.txt
- 讀取md5_file.txt裡的hash value
- 將hash value丟到virustotal分析(加入自己的virustotal api key)
- 判斷此情資的impact
- 分析結果 => 是否歸類為Type 1 error
- 建立type1Error_uuid.txt,儲存Type 1 error情資的uuid
- 執行完會產生md5_file.txt檔(相依於當前分析的情資)
- 有type 1 error則會再建立type1Error_uuid.txt檔
- file hash上傳至virustotal分析,若此情資內過半(大於50%)file都沒有被其他防毒公司檢測為惡意,則為type 1 error
- 情資內沒有檔案hash(md5)
- Impact程度過小
第三點評估方法是參考此篇論文
H. Griffioen, T. Booij, C. Doerr, “Quality evaluation of cyber threat
intelligence feeds,” in International Conference on Applied
Cryptography and Network Security, pp. 277‐296, 2020.
此篇論文提出四個feed評估指標
- Timeliness
- Sensitivity
- Originality
- Impact
一筆情資應該會連結到「特定」的一個資安事件,如果此資安事件越明確且影響範圍越大,代表了此情資具有相當程度的「價值」,反之則代表對使用者而言情資沒有高的價值。
因此我選擇Impact這個指標來加入我的feed filter ,透過feed內"info"這個標籤內的資料如"OSINT - DearCry ransomware (abusing Exchange Server)"來進行Google search,如果搜尋出來的數量過少(程式設定為五筆),則代表impact程度小,分析的情資沒有高的價值。
第二個執行程式
python3 deleteEvent.py
- 開啟MISP後在程式內填入misp key(for pymisp)
- 根據執行OSINT.py後產生的type1Error_uuid.txt,刪除MISP對應的Event