奇安信威胁情报中心 09月26日 15:11
奇安信MCP V2.0推出威胁行为体画像功能
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

奇安信威胁情报MCP V2.0全新升级,上线“威胁行为体画像”功能,旨在帮助用户快速了解攻击组织的背景、动机和惯用技法。该功能可实现一键溯源,将孤立的IP、域名等线索关联至背后的威胁组织,并提供800+全球威胁行为体的详细画像,覆盖APT组织、勒索团伙等。用户可按组织别名、活跃时间、目标行业等维度精准筛选高危组织,并深入了解其ATT&CK战术、IOC、C2基础设施等信息。该功能适用于AI智能研判、告警事件自动化分析以及威胁狩猎与风险评估等场景,助力安全分析师更轻松、更深入地进行威胁分析。

🎯 **一键溯源与组织关联**: 新增的“威胁行为体画像”功能能够将单一的IP、域名或文件HASH等威胁线索,通过智能关联技术,快速指向其背后隐藏的攻击组织。用户无需进行繁琐的手动操作,即可从孤立的威胁“点”扩展到攻击者的完整“面”,全面掌握攻击组织的身份背景、活动规律和潜在动机,极大地提升了威胁分析的效率和广度。

🔍 **精准筛选与主动狩猎**: 用户可以根据组织别名(如“海莲花”、“FIN7”)、活跃时间、攻击频率、目标行业以及疑似来源地等多个维度,灵活定制查询条件,精准定位并锁定高危威胁行为体。这一能力使得安全团队能够主动开展威胁狩猎,识别并优先关注最有可能构成威胁的组织,从而提前部署防御策略。

📊 **深度解析与全景画像**: 平台汇集了超过800个全球威胁行为体的详实画像信息,涵盖APT组织、勒索团伙、网络犯罪集团等多种类型。画像内容包括组织背景、动机、目标行业、发现时间以及完整的ATT&CK战术。更重要的是,支持基于特定威胁行为体,关联查询其使用的IOC(入侵指示物)、C2基础设施、相关CVE漏洞、常用技战法以及安全报告链接,构建了从组织到战术、技术和具体攻击证据的深度溯源链条,为关联分析和深入研究提供了坚实基础。

💡 **多场景应用赋能**: 该功能在多种安全场景下均能发挥重要作用。在AI智能研判中,可提升分析的深度和准确性;在告警事件自动化分析中,能自动关联IOC到攻击组织,并根据威胁等级提升事件优先级;在威胁狩猎与风险评估中,有助于主动识别高危团伙,评估外部威胁态势,为管理层提供决策依据。

原创 威胁情报中心 2025-09-26 09:00 四川

奇安信威胁情报MCP V2.0“威胁行为体画像”功能可助力小伙伴们快速了解攻击组织的背景与动机,结合ATT&CK框架,让威胁分析变得更轻松、更深入~欢迎大家体验!

网络攻击来袭,仅凭一个IP😅,您能知晓什么?

攻击者是谁🕵️🕵?

来自何方🌎?

有何图谋😈?

惯用何技🛠?

🔍奇安信威胁情报MCP V2.0全新升级!

“威胁行为体画像“功能上线,一键深挖威胁表象;

直击攻击组织核心,从点到面;


一、新增能力:三大核心亮点,重塑威胁分析体验

一键溯源:从“点”到“面”,关联组织画像

发现一个可疑的IP、域名或文件HASH,MCP将自动关联其背后的威胁组织。无需繁琐操作,一键查询,即可从孤立的威胁“点”,跃升至攻击者的完整“面”,瞬间掌握其身份背景,动机。

主动狩猎:按需定制,精准锁定“高危组织”

支持通过组织别名(如“海莲花”、“FIN7”)精准查询,快速定位目标;也可灵活结合活跃时间、攻击频率、目标行业、疑似来源等多维度特征,按需筛选并精准锁定高危威胁行为体。

深度解析:全景画像,打通溯源全链

800+全球威胁行为体,覆盖APT组织、勒索团伙、网络犯罪集团等多种类型。提供详实的威胁行为体画像信息,包含组织背景、动机、目标行业、发现时间及完整的ATT&CK战术。支持基于特定威胁行为体,关联查询其使用的IOC、C2基础设施、关联CVE漏洞、技战法及安全报告链接,实现从组织到战术、技术与具体攻击证据的深度溯源,便于开展关联分析与深入研究。

二、应用场景:赋能三大核心安全场景

AI智能研判

在AI客户端中,分析师输入一个IOC,MCP不仅返回该指标的威胁信息,更能自动关联并呈现其背后的攻击组织画像、历史活动、TTPs等,大幅提升AI辅助分析的深度与准确性。

告警事件自动化分析

安全运营中心(SOC)收到告警时,MCP可自动将告警中的IOC关联到APT组织,若确认为高危组织(如FIN7),系统可自动提升事件优先级,触发深度分析与应急响应流程。

威胁狩猎与风险评估

威胁狩猎团队可利用组合查询功能,主动搜索特定地区或行业的高危攻击团伙,提前部署防御策略。管理层可基于“高频率组织”列表,评估当前面临的外部威胁态势。

三、QTI-MCP示例

1、基于线索的溯源与画像

(1)查询示例:查询video.cnhardware.info关联威胁行为体画像信息

2、按名称、特征筛选定位高危威胁

(1)查询示例:查询海莲花的威胁行为体画像信息

(2)查询示例:在最近三个月内活跃的勒索组织详情

(3)查询示例:最近一年内,针对军工行业的黑客组织有哪些?

(4)查询示例:来自美国的APT组织有哪些,组织的攻击详情?

(5)查询示例:最近攻击频率高的勒索组织有哪些?

3、挖掘组织的战术、漏洞与活动

(1)查询示例:CLOP威胁行为体相关漏洞、IOC、安全报告信息

(2)查询示例:黑客组织Dire Wolf的主要攻击手法是什么?

(3)查询示例3:黑客组织OilRig最常使用哪些防御规避技术?针对这些技术,应优先调整哪些终端检测与响应(EDR)策略?

(4)查询示例4:哪些黑客组织利用过CVE-2024-1709漏洞进行攻击活动?

(5)查询示例5:哪些组织曾使用过Cobalt Strike进行攻击活动?


即刻体验,掌控威胁全貌!

奇安信威胁情报MCP V2.0“威胁行为体画像”功能可助力小伙伴们快速了解攻击组织的背景与动机,结合ATT&CK框架,让威胁分析变得更轻松、更深入~欢迎大家体验!

联系我们:发送邮件至 ti_support@qianxin.com 获取API Key,开启您的智能威胁分析之旅!

点击阅读原文ALPHA 8.3

即刻助力威胁研判

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

奇安信 威胁情报 MCP V2.0 威胁行为体画像 APT 网络安全 ATT&CK 威胁分析 Qi An Xin Threat Intelligence MCP V2.0 Threat Actor Profiling Cybersecurity Threat Analysis
相关文章