ca7ai/Mirage-Sight

GitHub: ca7ai/Mirage-Sight

Mirage-Sight 是一个自动化威胁情报仓库,从 Mirage-HoneyPot 生态聚合高意图交互遥测数据,生成带有 AI Agent 特征识别的结构化 IoC 情报源。

Stars: 0 | Forks: 0

# 🛰️ Mirage-Sight ## **自主威胁情报与主动欺骗** **MIRAGE-SIGHT** 是一个由 [Mirage-HoneyPot](https://github.com/ca7ai/Mirage-HoneyPot) 项目驱动的高交互威胁情报源。本仓库作为失陷指标 捕获的来源,这些指标通过部署在互联网上的分布式欺骗传感器和陷阱网络收集。 ## [![威胁数据库](https://img.shields.io/badge/Latest_Intel-Mirage--Sight-228B22?style=for-the-badge&logo=github&logoColor=white)](https://github.com/ca7ai/Mirage-Sight/tree/main/Threat-Intel/2026) ## 🏗️ 项目概述 与捕获无差别“互联网噪音”的标准防火墙日志不同,**MIRAGE-SIGHT** 的遥测数据源自与欺骗性资产的明确、高意图交互。 该系统利用 **Mirage-HoneyPot** 架构来模拟易受攻击的内部基础设施。当自动化行为者或 AI Agent 与传感器交互时,系统会提供逼真(但虚假)的环境配置、管理门户和 LLM 特定的指令集。这使我们能够根据攻击者的**明确意图**对其进行分类——区分一般的研究爬虫和活跃的凭据窃取者。 ### 🛡️ 数据收集方法论 * **高交互陷阱:** 提供未公开的路径,例如 `/.env`、`/config` 和 `/api/v1/admin/execute`。 * **AI 特征分析:** 利用自定义检测引擎通过 `inferred_llm` 键对流量进行分类,识别 2026 时代的 AI Agent 与恶意扫描器。 * **网络归因:** 每次交互都映射到其源 ISP,以识别基于云的侦察模式。 * **自动化流水线:** 原始遥测数据每天从 EC2 传感器归档到 AWS S3,用于长期趋势分析和情报提取。 ## 🤖 自主生态系统集成 ### **智能体自适应防御** **MIRAGE-SIGHT** 源原生集成了一个智能体生态系统。这种集成弥合了被动检测与主动缓解之间的差距。 通过使用 **Mirage-HoneyPot** 传感器生成的遥测数据,智能体执行自主同步以创建和分发全局黑名单。这种“闭环”防御系统确保经验证的和潜在的恶意行为者可以在没有人工干预的情况下在边界处被识别、分类和列入黑名单。智能体定期摄取更新的 IoC,以加固基础设施抵御不断演变的侦察模式,为云资产提供主动的“免疫系统”。 ## ⚖️ 法律声明与使用条款 本仓库中提供的数据**仅用于严格的防御性安全研究和教育目的**。访问此情报源即表示您同意以下条款: * **数据来源:** 所有遥测数据均通过 **Mirage-HoneyPot** 传感器网络捕获。该基础设施由未公开的、非生产性资产组成。 * **默示同意:** 所有记录的交互均源自未经请求的第三方流量。通过尝试访问、探测或与这些私有系统交互,发起实体已启动数据收集过程。 * **不拦截私人通信:** 本系统不拦截或监控合法的私人通信。它是一个专门构建的欺骗环境,旨在记录未经授权的侦察和利用尝试。 * **准确性与责任:** 虽然 **Mirage-Sight** 引擎使用高置信度的启发式和基于特征的分析,但所有数据均**“按原样”提供,不提供任何保证**。维护者对因使用此黑名单或将其摄入生产环境而导致的网络中断、误报或任何损害不承担任何责任。 ## 📜 许可证 本项目基于 **MIT 许可证** 授权。
标签:AI安全, ASN enrichment, AWS, BOF, C2日志可视化, Chat Copilot, DPI, EC2, EDR绕过, ESC4, IaC, IoC, OSINT, S3 ingestion, 代理检测, 失陷指标, 威胁情报, 威胁源, 密码管理, 对抗性AI, 开发者工具, 恶意IP, 指纹识别, 攻击分析, 数据摄取, 欺骗防御, 爬虫检测, 结构化查询, 网络安全, 自动化安全, 自治系统号, 蜜罐, 证书利用, 逆向工具, 隐私保护, 高交互蜜罐