iritikrajput/AnyCTI

GitHub: iritikrajput/AnyCTI

一个结构化的深度网与暗网网络威胁情报来源存储库,解决高隐蔽性威胁的可见性与分析问题。

Stars: 0 | Forks: 0

## 深度网与暗网的网络威胁情报来源 **AnyCTI** 是一个结构化的存储库,致力于收集和组织来自深度网和暗网环境中的网络威胁情报(CTI)来源。该项目专注于识别和维护支持威胁研究、分析和防御性网络安全操作的相关来源。 ## 🌐 项目范围 本项目旨在聚合和记录来自非索引化和匿名化环境中的来源,这些来源在网络威胁情报(CTI)背景下具有重要价值。这些包括威胁行为者运营、分享信息或分发泄露数据的平台与社区。 ## 🎯 目标 * 识别并维护相关的 CTI 来源 * 支持威胁情报研究与分析 * 提供对地下网络活动的可见性 * 促进对对手行为与趋势的更好理解 ## 🧠 什么是网络威胁情报? 网络威胁情报(CTI)是指对网络威胁和对手的收集与分析信息。它使组织能够在预防、检测和响应网络攻击方面做出更明智的决策。 CTI 通常以以下形式提供: * 妥协指标(IoCs) * 威胁情报订阅源 * 分析报告 分析通常基于 **意图、能力和机会** 三元组,使安全专业人员能够有效评估和预测威胁。 ## 🧩 威胁情报类型 * **战略情报** 对威胁及其潜在业务影响的高层洞察 * **战术情报** 关于对手战术、技术和程序(TTPs)的信息 * **操作情报** 针对特定组织的具体威胁细节 ## 🔎 涵盖的情报来源 本存储库重点关注与深度网和暗网相关的 OSINT 来源,包括: * Telegram 频道、群组和聊天(例如:Telegram) * Discord 服务器与社区(例如:Discord) * 勒索软件组织泄露网站 * 地下论坛与数据泄露平台 * 网络犯罪市场 * 漏洞与利用数据库 * 社交媒体情报来源 * RaaS(勒索软件即服务)平台 ## 🛠️ 方法论 本项目依赖以下方法: * 开源情报(OSINT)技术 * 持续监控与验证来源 * 情报来源的结构化分类 * 研究与分析方法的文档记录 关于搜索和分析来源的附加技术已记录在存储库内。 ## ⚠️ 免责声明 本项目严格用于以下目的: * 安全研究 * 威胁情报分析 * 防御性网络安全目的 不鼓励也不支持与恶意行为者互动或进行任何非法活动。
标签:Discord, ESC4, IoC, OSINT, SEO, Telegram, 匿名通信, 地下论坛, 威胁分析, 威胁情报收集, 威胁情报源, 情报聚合, 暗网, 深网, 网络威胁情报, 网络犯罪, 自动化侦查工具, 逆向工具, 防御性网络安全