jfrancci/iris-ransomwarelive-module

GitHub: jfrancci/iris-ransomwarelive-module

一个为 DFIR-IRIS 平台开发的威胁情报增强模块,可从 Ransomware.live 自动获取勒索软件组织的详细情报并充实到事件案例中。

Stars: 0 | Forks: 0

# IrisRansomwareLive [![Version](https://img.shields.io/badge/version-3.3.1-blue)](https://github.com/SEU-USUARIO/iris-ransomwarelive) [![IRIS Interface](https://img.shields.io/badge/IRIS%20interface-1.2.0-orange)](https://docs.dfir-iris.org) [![Python](https://img.shields.io/badge/python-3.10%2B-green)](https://www.python.org) [![License](https://img.shields.io/badge/license-MIT-lightgrey)](LICENSE) ## 概述 **IrisRansomwareLive** 利用源自 [Ransomware.live](https://ransomware.live) 的实时勒索软件威胁情报来丰富 DFIR-IRIS 案例数据。当触发时(无论是创建案例时自动触发,还是按需手动触发),该模块会获取并在案例中记录以下信息: - 📋 **组织档案 (Group profile)** — 描述、TTPs、统计数据(受害者数量、首次/最后一次发现时间) - 🔑 **IOCs** — 标记为 `ransomware-live` 的 MD5/SHA256 哈希值 - 📝 **勒索信 (Ransom notes)** — 勒索信样本内容 - 🛡️ **YARA 规则** — 针对该勒索软件家族的检测规则 - 📊 **自定义属性** — 在案例摘要中填充 `ransomware_group` 字段 ## 系统要求 | 需求 | 版本 | |---|---| | DFIR-IRIS | 2.4.x | | Python (位于 `iriswebapp_worker` 内) | 3.10+ | | Ransomware.live API | 公共 (免费) 或 专业版 | ## 安装说明 ### 1. 在 IRIS worker 容器内安装 pip 包 ``` docker exec iriswebapp_worker \ /opt/venv/bin/pip install iris_ransomwarelive ``` ### 2. 在 IRIS 中注册模块 导航至 **Advanced → Modules → Add Module** 并输入: ``` iris_ransomwarelive ``` 点击 **Validate module**。 ![IRIS 中的添加模块对话框,模块名称字段中显示 iris_ransomwarelive](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1019a983be153325.png) 验证通过后,**IrisRansomwareLive v3.3.1** 将出现在模块列表中,并带有绿色的激活指示标志: ![模块管理表显示 IrisRansomwareLive v3.3.1 为唯一的激活模块(绿色对勾)](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b1b8a754c0153333.png) ### 3. 配置模块(可选) 点击模块名称 → **Module Information**。可用设置如下: | 参数 | 默认值 | 描述 | |---|---|---| | `API URL` | `https://api.ransomware.live` | Ransomware.live API 端点 | | `API Key` | *(空)* | 用于提升速率限制的专业版 API 密钥 | | `Request Timeout` | `30` | HTTP 超时时间(秒) | | `Auto Enrichment` | `True` | 创建案例时自动进行数据充实 | 要设置专业版 API 密钥,请点击 **API Key** 字段: ![IrisRansomwareLive 的更新 API 密钥对话框,显示一个 sensitive_string 输入字段](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/7805bce591153348.png) ## 使用方法 ### 设置案例以进行数据充实 该模块读取 `ransomware_group` 自定义属性以确定要查询的勒索软件家族。通过 **Summary → Manage → Ransomware Group** 进行设置: ![案例 #17 管理对话框,Ransomware Group 选项卡中显示 "Akira" 填入 ransomware_group 字段](https://raw.githubusercontent.com/jfrancci/iris-ransomwarelive-module/main/docs/images/04-case-ransomware-group.png) ### 手动触发 设置组织名称后,点击 **Processors → `iris_ransomwarelive::on_manual_trigger_case`**: ![案例摘要页面,显示 Processors 下拉菜单,其中 iris_ransomwarelive::on_manual_trigger_case 选项被高亮显示](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/506298e2c5153428.png) ### 结果:IOC 已充实 数据充实完成后,案例的 IOC 选项卡将填充来自 Ransomware.live 的哈希值,所有哈希值均标记为 `ransomware`、组织名称以及 `ransomware-live`: ![IOC 列表显示来自 Ransomware.live 的多个 Akira MD5 哈希值,每个都标记有 ransomware、Akira 和 ransomware-live](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/fbc63b0a47153437.png) ### 结果:组织档案笔记 在 **Ransomware details** 目录下会创建一个标题为 **Ransomware.live: \ Profile** 的笔记,包含组织描述、统计数据和 MITRE ATT&CK TTPs: ![笔记面板显示 Ransomware.live: AKIRA Profile 笔记,包含组织描述、受害者统计数据(1370 名受害者)、首次/最后一次发现日期以及 MITRE ATT&CK TTPs 部分](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/c13d1043c3153446.png) **Ransomware details** 笔记目录还包含: - `Ransomware.live: IOCs` - `Ransomware.live: Ransom Notes` - `Ransomware.live: YARA Rules` ## 自动充实 当启用 `Auto Enrichment`(默认设置)时,每当创建新案例时模块都会自动触发——无需手动干预。在创建案例时必须填充 `ransomware_group` 字段(例如通过 `custom-iris.py` Wazuh 集成脚本)。 ## 故障排除 **验证后模块未显示:** ``` # 重启 worker 容器 cd /opt/dfir-mesi/iris-web && docker compose restart worker ``` **数据充实未返回数据:** ``` # 检查 worker 日志(筛选 RansomwareLive 输出) docker logs iriswebapp_worker --tail 50 | grep '\[RL\]' ``` **验证已安装的软件包版本:** ``` docker exec iriswebapp_worker \ /opt/venv/bin/pip show iris_ransomwarelive ``` **API 速率限制错误:** - 从 [Ransomware.live](https://ransomware.live) 获取专业版 API 密钥,并在模块设置中进行配置(参见 [配置](#3-configure-the-module-optional))。 ## 安装后检查清单 完成上述步骤后,请验证: ``` ═══════════════════════════════════════════════════════ Installation Completed! ═══════════════════════════════════════════════════════ Next steps: 1. Open IRIS web interface https://your-iris-server 2. Navigate to modules Advanced → Modules → Add Module → and type: iris_ransomwarelive 3. Configure the module (optional) • API URL: https://api-pro.ransomware.live • Timeout: 30 seconds To test the module: 1. Create a new case with ransomware_group custom field (Summary → Manage → Ransomware Group) 2. Add an IOC of type 'ransomware-group' with value: lockbit 3. Click: Processors → iris_ransomwarelive::on_manual_trigger_case Troubleshooting: • Check module logs: docker logs iriswebapp_worker --tail 50 | grep '[RL]' • Verify module status: docker exec iriswebapp_worker /opt/venv/bin/pip show iris_ransomwarelive • If module doesn't appear, restart worker: cd /opt/dfir-mesi/iris-web && docker compose restart worker ``` ## 许可证 MIT — 详情请参阅 [LICENSE](LICENSE)。
标签:API集成, DNS 反向解析, Docker, FTP漏洞扫描, IOC, IP 地址批量处理, IRIS, Python, Ransomware.live, TTP, YARA, 云资产可视化, 关联分析, 勒索软件, 可观测性, 威胁情报, 安全编排, 安全防御评估, 库, 应急响应, 开发者工具, 情报收集, 数字化取证, 无后门, 案件管理, 漏洞研究, 网络安全, 自动化响应, 请求拦截, 逆向工具, 隐私保护