elchacal801/flame-fraud

GitHub: elchacal801/flame-fraud

一个开源、框架无关的欺诈情报交换平台,整合多种分类法并提供结构化的威胁路径、检测规则和生态集成能力。

Stars: 0 | Forks: 0

# FLAME -- 欺诈生命周期分析与缓解交换平台 **大家都构建了字典,却没人建立图书馆。** 在 2025 年 4 月至 2026 年 2 月期间,五个组织独立得出结论,认为欺诈需要结构化的分类法框架。Stripe 发布了 FT3(随后将其废弃)。MITRE 宣布了 F3(尚未发布)。Group-IB 发布了 Fraud Matrix 2.0(设有商业门槛)。FS-ISAC 召集了 300 多名成员制定 Cyber Fraud Prevention Framework。分类法层面正在趋于一致,但在开源领域,社区知识交换层面仍然完全空白。 FLAME 填补了这一空白。 ## 什么是 FLAME? FLAME 是一个开源、社区驱动的平台,用于共享结构化的欺诈检测情报。它不依赖于特定框架:每条提交的内容都会同时映射到多个欺诈分类法,以便从业者使用其组织采用的任何框架。 **支持的框架:** | Framework | Status | |-----------|--------| | FS-ISAC Cyber Fraud Prevention Framework (CFPF) | 主要结构 -- 所有提交均已映射 | | MITRE ATT&CK | 适用处的补充映射 | | Group-IB Fraud Matrix 2.0 | 交叉引用映射(阶段名称) | | Stripe FT3 | 已映射 (33/33 TPs) -- 通过 ft3_mapper.py 自动映射 | | Group-IB UCFF | 防御侧成熟度对齐 | | MITRE F3 | 占位符(将在发布时映射) | **FLAME 不是什么:** FLAME 不是一个分类法项目。它是一个位于现有分类法之上的知识交换平台,提供任何分类法本身都无法提供的作战情报——威胁路径、检测查询、调查手册和跨团队关联指导。 ## 架构 FLAME 以 THOR Collective 创建的威胁狩猎假设交换平台 [HEARTH](https://github.com/THOR-Collective/HEARTH) 为模型。 - **Markdown 优先**:威胁路径被编写为带有 YAML frontmatter 的结构化 markdown 文件。Markdown 是事实来源。 - **数据库是派生的**:一个 Python 构建脚本解析 markdown,构建 SQLite 索引,并为前端导出 JSON。每次推送时都会重新生成数据库。 - **静态前端**:通过 GitHub Pages 提供的原生 HTML/CSS/JS 前端。无构建步骤,无框架依赖。 - **生态互操作性**:构建时导出会生成 STIX 2.1 包、MISP galaxy/feed 以及兼容 TAXII 2.1 的端点。 - **CI/CD**:GitHub Actions 验证 PR 提交,自动重建数据库,并在合并后重新生成所有导出工件。 ``` ThreatPaths/ Fraud scheme lifecycle mappings (33 TPs) Baselines/ Environmental profiling (BL-XXXX) DetectionLogic/ Rules, queries, analytics (67 DL rules) Templates/ Submission templates config/ Regulatory requirements and source configs scripts/ Build, validation, and export scripts database/ Generated artifacts (auto-built) ├─ flame-index.json Metadata-only index (fast load) ├─ flame-content/ Individual TP content files (lazy load) ├─ flame-stats.json Pre-computed aggregate statistics ├─ flame_stix_bundle.json STIX 2.1 bundle with fraud extensions ├─ flame_detection_rules.json STIX detection rule bundle ├─ sigma-exports/ Sigma packs (SPL, Lucene, KQL) ├─ misp-feed/ Per-TP MISP event files + manifest └─ regulatory-alerts.json Automated regulatory alert feed data/misp/ MISP galaxy and cluster definitions api/ ├─ v1/ Static JSON API (106 endpoints) └─ taxii/ TAXII 2.1 discovery, collections, objects docs/ Project documentation, designs, and plans .github/ Workflows and issue templates ``` ## 生态系统集成 (v0.5 SIGNAL) FLAME 生成标准格式的输出,以便与威胁情报平台集成: **STIX 2.1 Fraud Extension** -- 4 个自定义 SDO(`x-flame-fraud-scheme`、`x-flame-financial-transaction`、`x-flame-mule-network`、`x-flame-fraud-actor-profile`)以及 5 种欺诈特定关系类型。参见 [STIX-FRAUD-EXTENSION.md](docs/STIX-FRAUD-EXTENSION.md)。 **MISP Galaxy & Feed** -- 一个包含 33 个集群条目且交叉引用到 MITRE ATT&CK 的可订阅 MISP galaxy,以及位于 `database/misp-feed/` 的每个 TP 事件 Feed。 **TAXII 2.1 Endpoints** -- 位于 `api/taxii/` 的静态 TAXII 2.1 兼容文件,包含 3 个集合(threat paths、作为 course-of-action SDOs 的 detection rules、baselines),支持从任何 TIP(MISP、OpenCTI、ThreatConnect)进行自动同步。 **Regulatory Compliance Mapping** -- 跨 6 个司法管辖区(欧盟、英国、美国、新加坡、澳大利亚、国际)的 15 项法规通过 `regulatory_refs` frontmatter 映射到相关威胁路径。 **Sigma Detection Packs** -- 通过 pySigma 导出到 Splunk SPL、Elastic Lucene 和 Microsoft Sentinel KQL 的 67 条检测规则。使用聚合/关联语法的规则包含伪代码回退导出及 SIEM 特定的实施指导。 ## 威胁路径集合 FLAME 附带 **33 条威胁路径**和 **67 条检测规则**,覆盖 15 个行业的主要欺诈类别: | ID | Scheme | Key Fraud Types | |----|--------|-----------------| | TP-0001 | Treasury Management ATO via Malvertising | ATO, vishing, wire fraud | | TP-0002 | BEC -- Vendor Impersonation Wire Fraud | BEC, invoice fraud | | TP-0003 | Synthetic Identity -- Credit Card Bust-Out | Synthetic identity, application fraud | | TP-0004 | Payroll Diversion via HR Portal Compromise | Payroll diversion, BEC | | TP-0005 | Insurance Premium Diversion via Agent Portal ATO | ATO, premium diversion | | TP-0006 | Real Estate Wire Fraud -- Closing Scam | BEC, wire fraud | | TP-0007 | Deepfake Voice Authorization for Wire Transfer | Deepfake, impersonation | | TP-0008 | SIM Swap to Cryptocurrency Exchange ATO | ATO, crypto laundering | | TP-0009 | Check Washing and Fraudulent Mobile Deposit | Check fraud | | TP-0010 | Disability Insurance Fraud | Fraudulent claims | | TP-0011 | Romance Scam to Money Mule Recruitment | Romance scam, money mule | | TP-0012 | APP Fraud -- Tech Support / Bank Impersonation | Vishing, impersonation | | TP-0013 | Credential Stuffing to Loyalty Point Drain | Credential stuffing, ATO | | TP-0014 | Insider-Enabled Account Fraud | Insider threat, collusion | | TP-0015 | Employment Fraud via Brand Impersonation | Job scam, identity theft | | TP-0016 | First-Party Fraud (Bust-Out) | Bust-out, first-party fraud | | TP-0017 | Pig Butchering (Investment Scam) | Investment scam, romance scam | | TP-0018 | Deepfake Document Fraud | Deepfake fraud, documentary fraud | | TP-0019 | Business Identity Theft | Identity theft, application fraud | | TP-0020 | Supply Chain Payment Fraud | BEC, vendor impersonation | | TP-0021 | Healthcare Provider Billing Fraud | Healthcare fraud, phantom billing | | TP-0022 | Government Program Fraud | Benefit fraud, tax fraud | | TP-0023 | Mobile Banking Trojan / Overlay Attack | Malware, ATO | | TP-0024 | A2A Instant Payment Fraud (Zelle/FedNow/Pix) | APP, unauthorized transaction | | TP-0025 | GenAI-Enhanced APP Fraud -- Romance Variant | Romance scam, deepfake | | TP-0026 | GenAI-Enhanced APP Fraud -- Investment Variant | Investment scam, deepfake | | TP-0027 | Elder Financial Exploitation | Social engineering, APP | | TP-0028 | DME Phantom Billing (Medicare Fraud) | Healthcare fraud, phantom billing | | TP-0029 | AI Synthetic Identity & Document Forgery | Synthetic identity, deepfake fraud | | TP-0030 | E-Commerce Triangulation Fraud | Payment diversion, identity theft | | TP-0031 | Refund-as-a-Service (FTID / RaaS) | Refunding-as-a-service | | TP-0032 | Web3 Wallet Drainer / Approval Phishing | Approval phishing, crypto laundering | | TP-0033 | Ghost Student Financial Aid Botnets | Ghost student fraud, application fraud | ## 快速开始 ### 查看数据库 在浏览器中打开 `index.html`(通过本地服务器)或访问 [GitHub Pages 站点](https://elchacal801.github.io/flame-fraud/)。 ### 本地构建数据库 ``` pip install -r requirements.txt python scripts/build_database.py ``` ### 导出所有工件 ``` python scripts/export_flame_stix.py # STIX 2.1 bundle python scripts/export_misp.py # MISP galaxy & feed python scripts/export_taxii.py # TAXII 2.1 endpoints python scripts/export_sigma.py # Sigma detection packs ``` ### 验证提交 ``` python scripts/validate_submission.py ThreatPaths/TP-0001-treasury-mgmt-ato-malvertising.md ``` ### 通过 MISP 订阅 将你的 MISP 实例 Feed URL 指向 GitHub Pages 站点上的 `database/misp-feed/manifest.json`。 ### 通过 TAXII 订阅 使用 GitHub Pages 站点上的 `api/taxii/discovery.json` 处的 TAXII 根配置你的 TIP。 ### 贡献威胁路径 有关提交指南,请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 贡献 FLAME 是社区驱动的。欢迎来自所有金融领域从业者贡献威胁路径、基线和检测逻辑。详情请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 作战证据 威胁路径可以包含一个**作战证据**部分,将现实世界的调查结果链接到欺诈生命周期。构建脚本会解析这些条目并将其包含在: - `flame-content/TP-XXXX.json` -- 每个威胁路径的完整证据数组 - `flame-index.json` -- 每个条目的 `evidence_count` - `flame-evidence-index.json` -- 用于去重的跨 TP 证据列表 证据条目遵循 `EV-[TP-ID]-[YYYY]-[NNN]` 格式,目前来源于 [domain_intel](https://github.com/elchacal801/domain_intel) 调查管道。 ## 文档 - [项目设计](docs/FLAME-project-design.md) -- 架构与路线图 - [STIX Fraud Extension](docs/STIX-FRAUD-EXTENSION.md) -- 自定义 SDO 规范 - [分类法参考](docs/TAXONOMY.md) -- 欺诈类型、行业、CFPF 阶段、跨框架映射 - [竞争格局](docs/COMPETITIVE-LANDSCAPE.md) -- FLAME 与其他欺诈框架的关系 - [更新日志](CHANGELOG.md) -- 发布历史 ## 致谢 - **HEARTH / THOR Collective** -- 架构模型与灵感 - **FS-ISAC CFPF Working Group** -- 主要的欺诈生命周期框架 - **Group-IB** -- 引用了 Fraud Matrix 2.0 阶段名称和 UCFF 治理领域,用于跨分类法互操作性 - **Stripe** -- FT3(MIT 许可)分类法结构 - **MITRE** -- ATT&CK 框架;F3 欺诈扩展(待定) - **OASIS** -- STIX 2.1 和 TAXII 2.1 规范 ## 许可证 MIT 许可证。参见 [LICENSE](LICENSE)。
标签:CFPF, Cloudflare, F3, FT3, Group-IB, Markdown, MITRE ATT&CK, Python, Ruby, Taxonomy, YAML, 反欺诈, 威胁情报, 威胁路径, 安全库, 安全社区, 开发者工具, 开源, 情报共享, 无后门, 框架映射, 检测规则, 欺诈情报, 知识库, 红队平台, 结构化数据, 网络安全, 网络资产发现, 调查手册, 逆向工具, 金融安全, 防御加固, 隐私保护