Skip to content

Releases: Yamato-Security/suzaku

v1.0.0 - Black Hat Arsenal USA 2025 Release

31 Jul 14:20
6219ba4
Compare
Choose a tag to compare

v1.0.0 [2025/07/31] - Black Hat Arsenal USA 2025 Release

New Features:

  • Added support for correlation rules (event_count, value_count, temporal, temporal_order) for the aws-ct-timeline command. (#97) (@fukusuket)

Enhancements:

  • Level names are now abbreviated in aws-ct-timeline. (#68) (@fukusuket)
  • Error message output when no rules are found. (#76) (@fukusuket)
  • Added --timeline-offset, --timeline-start and --timeline-end options to the aws-ct-timeline command. (#58) (@fukusuket)
  • aws-ct-timeline now runs with multi-threading. (#32, #93) (@hach1yon)

Others:

新機能:

  • aws-ct-timelineコマンドで相関ルール(event_countvalue_counttemporaltemporal_order)に対応した。(#97) (@fukusuket)

改善:

  • レベル名はaws-ct-timelineで省略されるようになった。(#68) (@fukusuket)
  • ルールが見つからない場合は、エラーメッセージを出力するようになった。 (#76) (@fukusuket)
  • aws-ct-timelineコマンドに--timeline-offset--timeline-start--timeline-endオプションを追加した。 (#58) (@fukusuket)
  • aws-ct-timelineコマンドは、マルチスレッドに対応した。 (#32, #93) (@hach1yon)

その他:

v0.2.1 - AUSCERT/SINCON Release 2

26 May 09:38
1acbdd3
Compare
Choose a tag to compare

v0.2.1 [2025/05/26] - AUSCERT/SINCON Release 2

Bug Fixes:

  • Fixed a few typos

バグ修正:

  • タイポ等の修正

v0.2.0 - AUSCERT/SINCON Release

21 May 10:21
5340815
Compare
Choose a tag to compare

v0.2.0 [2025/05/22] - AUSCERT/SINCON Release

New Features:

  • aws-ct-summary: for each unique ARN, creates a summary of total events, regions used, user types, access keys, user agents, etc... (#53) (@fukusuket)

Enhancements:

  • Added Maxmind geolocation information to source IP addresses for the aws-ct-timeline and aws-ct-summary commands. (#16) (@fukusuket)
  • Added a -R, --raw-output option to the aws-ct-timeline command to output the original JSON data when there is a detection. (#67) (@fukusuket)

Bug Fixes:

  • The CSV headers for the aws-ct-metrics command were incorrect. (#72) (@fukusuket)

新機能:

  • aws-ct-summary: 一意のARNごとに、イベント総数、使用地域、ユーザータイプ、アクセスキー、ユーザーエージェントなどのサマリーを作成する。 (#53) (@fukusuket)

改善:

  • aws-ct-timelineaws-ct-summaryコマンド結果の送信元IPアドレスにMaxmindのジオロケーション情報を追加した。(#16)(@fukusuket)
  • --aws-ct-timelineコマンドに-R, --raw-outputオプションを追加し、検出があった場合に元々のJSONデータを出力するようにした。 (#67) (@fukusuket)

バグ修正:

  • aws-ct-metricsコマンドのCSVヘッダーは正しくなかった。 (#72) (@fukusuket)

v0.1.1 - AlphaOne Release-2

24 Apr 09:27
e426ec8
Compare
Choose a tag to compare

0.1.1 [2025/04/24] - AlphaOne Release-2

Enhancements:

Bug Fixes:

  • Some Sigma fields were not being outputted properly. (#61) (@fukusuket)

改善:

バグ修正:

  • いくつかのSigmaフィールド情報が正しく出力されなかった。 (#61) (@fukusuket)

v0.1.0 - AlphaOne Release

20 Apr 01:39
2c6ea70
Compare
Choose a tag to compare

Initial release of Suzaku - "Hayabusa for cloud logs"!

Features:

  • Cross-platform support: Windows, Linux, macOS.
  • Developed in Rust to be memory safe and fast.
  • Scans .json or compressed .json.gz files.
  • Creates single easy-to-analyze timelines for forensic investigations and incident response.
  • Threat hunting based on IoC signatures written in easy to read/create/edit YML-based Sigma rules.
  • Save results to CSV, JSON and JSONL.

※ Consider this an alpha version. It currently supports only AWS CloudTrail logs and Sigma rules for cloud logs are still limited compared to Windows event logs but there will be much improvements in all areas by the time of our official release later this year.

Be sure to support our project by giving us a GitHub star! ⭐ ⭐ ⭐ ⭐ ⭐

機能:

  • クロスプラットフォームサポート: Windows、Linux、macOS
  • Rustで開発され、安全で高速。
  • .jsonまたは圧縮された.json.gzファイルがスキャン可能。
  • 単一のタイムラインを作成し、フォレンジック調査やインシデントレスポンスを容易にします。
  • 読みやすく、作成や編集が簡単なYML形式のSigmaで記述されたIoCシグネチャに基づく脅威ハンティング。
  • 結果をCSV、JSON、JSONL形式で保存可能。