iritikrajput/AnyCTI
GitHub: iritikrajput/AnyCTI
一个结构化的深度网与暗网网络威胁情报来源存储库,解决高隐蔽性威胁的可见性与分析问题。
Stars: 0 | Forks: 0
## 深度网与暗网的网络威胁情报来源
**AnyCTI** 是一个结构化的存储库,致力于收集和组织来自深度网和暗网环境中的网络威胁情报(CTI)来源。该项目专注于识别和维护支持威胁研究、分析和防御性网络安全操作的相关来源。
## 🌐 项目范围
本项目旨在聚合和记录来自非索引化和匿名化环境中的来源,这些来源在网络威胁情报(CTI)背景下具有重要价值。这些包括威胁行为者运营、分享信息或分发泄露数据的平台与社区。
## 🎯 目标
* 识别并维护相关的 CTI 来源
* 支持威胁情报研究与分析
* 提供对地下网络活动的可见性
* 促进对对手行为与趋势的更好理解
## 🧠 什么是网络威胁情报?
网络威胁情报(CTI)是指对网络威胁和对手的收集与分析信息。它使组织能够在预防、检测和响应网络攻击方面做出更明智的决策。
CTI 通常以以下形式提供:
* 妥协指标(IoCs)
* 威胁情报订阅源
* 分析报告
分析通常基于 **意图、能力和机会** 三元组,使安全专业人员能够有效评估和预测威胁。
## 🧩 威胁情报类型
* **战略情报**
对威胁及其潜在业务影响的高层洞察
* **战术情报**
关于对手战术、技术和程序(TTPs)的信息
* **操作情报**
针对特定组织的具体威胁细节
## 🔎 涵盖的情报来源
本存储库重点关注与深度网和暗网相关的 OSINT 来源,包括:
* Telegram 频道、群组和聊天(例如:Telegram)
* Discord 服务器与社区(例如:Discord)
* 勒索软件组织泄露网站
* 地下论坛与数据泄露平台
* 网络犯罪市场
* 漏洞与利用数据库
* 社交媒体情报来源
* RaaS(勒索软件即服务)平台
## 🛠️ 方法论
本项目依赖以下方法:
* 开源情报(OSINT)技术
* 持续监控与验证来源
* 情报来源的结构化分类
* 研究与分析方法的文档记录
关于搜索和分析来源的附加技术已记录在存储库内。
## ⚠️ 免责声明
本项目严格用于以下目的:
* 安全研究
* 威胁情报分析
* 防御性网络安全目的
不鼓励也不支持与恶意行为者互动或进行任何非法活动。
标签:Discord, ESC4, IoC, OSINT, SEO, Telegram, 匿名通信, 地下论坛, 威胁分析, 威胁情报收集, 威胁情报源, 情报聚合, 暗网, 深网, 网络威胁情报, 网络犯罪, 自动化侦查工具, 逆向工具, 防御性网络安全