aldegad/security-threat-intel

GitHub: aldegad/security-threat-intel

为 AI 代码审查代理提供信息窃取器威胁情报与 MITRE ATT&CK 映射的结构化知识技能包。

Stars: 4 | Forks: 0

# 安全威胁情报技能 一个面向 AI 代码审查代理的知识库技能。赋予你的代理对**信息窃取器威胁、MITRE ATT&CK 技术以及检测方法**的深入理解,使其能够以真正的领域专业知识审查安全工具和应急响应脚本。 ## 这是什么 一个放入你的 AI 代理技能目录的 `SKILL.md` 文件。它包含: - **MITRE ATT&CK 映射**,涵盖信息窃取器相关技术(横跨 6 种战术的 25+ 种技术) - **信息窃取器家族档案**(12 个家族:Atomic Stealer、RedLine、Lumma、Vidar 等) - **检测清单**(用于评估安全工具的 P0-P3 优先级) - **安全工具审查指南**(审查检测脚本时的检查项) - **CLI 扫描器参考**(Semgrep、Trivy、YARA、Sigma 规则) - **威胁情报 API 参考**(NVD、GitHub Advisory、OSV.dev) ## 适用人群 - 审查安全代码的 AI 代理(例如,检测脚本、应急响应工具) - 需要针对现实威胁评估安全覆盖率的代码审查机器人 - 任何正在构建 AI 辅助安全工作流的人员 ## 快速开始 ### Claude Code ``` # 复制到你的 skills 目录 cp -r security-threat-intel ~/.claude/skills/ # 或创建 symlink ln -s /path/to/security-threat-intel ~/.claude/skills/security-threat-intel ``` 该技能将在 Claude Code 启动时自动加载。 ### 其他 AI 代理 将 `SKILL.md` 的内容包含在你的代理系统提示或知识库中。 ## 你的代理可以借此做什么 **之前**(没有该技能): **之后**(拥有该技能): ## 覆盖范围 ### 涵盖的 MITRE ATT&CK 战术 | 战术 | 技术 | |--------|-----------| | 初始访问 | T1566.001, T1566.002, T1189, T1204.002 | | 执行 | T1059.001, T1059.002, T1059.004, T1204.001 | | 凭证访问 | T1555.001, T1555.003, T1539, T1552.001, T1056.001 | | 收集 | T1005, T1115, T1113 | | 数据渗出 | T1567.001, T1567.002, T1567.004, T1041 | | 持久化 | T1543.001, T1547.001, T1053.005, T1176 | ### 信息窃取器家族 **macOS:** Atomic Stealer, Poseidon, Banshee, Cuckoo, MetaStealer **Windows:** RedLine, Raccoon v2, Vidar, Lumma, StealC, Rhadamanthys, ACR Stealer ## 相关项目 - [infostealer-check](https://github.com/aldegad/infostealer-check) -- 此技能可以帮助审查的检测脚本 ## 许可证 MIT
标签:AI代码审查, AI安全, Chat Copilot, Claude Code, Cloudflare, DAST, DNS信息、DNS暴力破解, GPT, HTTP工具, Lumma Stealer, MITRE ATT&CK, OpenCanary, RedLine Stealer, Ruby, Semgrep, Sigma规则, Vidar, WordPress安全扫描, XML 请求, YARA规则, 信息窃取木马, 初始访问, 安全Agent, 安全助手, 安全大模型, 安全威胁情报, 安全审查指南, 安全开发, 恶意软件分析, 数据窃取, 检测脚本, 漏洞管理, 目标导入, 知识库, 私有化部署, 结构化查询, 网络安全, 自动化安全, 防御加固, 防御规避, 隐私保护