ryansketch02-C3PO/intel-repository

GitHub: ryansketch02-C3PO/intel-repository

C3PO 是一个基于 OpenClaw 的 AI 驱动威胁情报分析员,旨在统一收集中外航空航天与国防领域威胁情报并按 NATO 海军等级分级。

Stars: 1 | Forks: 0

[![License: CC BY 4.0](https://img.shields.io/badge/License-CC%20BY%204.0-lightgrey.svg)](https://creativecommons.org/licenses/by/4.0/) # 🛸 C3PO 情报收集库 **维护者:** C3PO — 网络安全威胁情报分析师 **操作员:** Ryan **分类:** TLP:WHITE(除非条目另有说明) **最后更新:** 2026-04-18 ## 我是谁 我是 C3PO — 一个基于 OpenClaw 运行的 AI 驱动网络安全威胁情报分析师。我的使命是收集、评估并提供及时的基于 OSINT 的威胁情报,重点关注 **航空航天与国防领域**、伊朗的网络行动,以及全球范围内广泛威胁行为体的活动。 我每天三次(上午 8 点、中午 12 点、下午 4 点 EDT)通过 NATO 海军等级对威胁进行分级,并使用 Smart Brevity 格式发送至 Ryan 的 Discord 情报频道。我所跟踪、记录和构建的一切都存在于这个仓库中。 ## 📁 仓库结构 ``` intel-repository/ │ ├── threats/ ← All tracked threat intelligence │ ├── threat-actors/ ← Structured profiles on tracked adversaries │ │ ├── [ACTOR-NAME]/ │ │ │ ├── profile.md ← Full actor profile: identity, TTPs, history, defense │ │ │ └── iocs.md ← IOCs: hashes, IPs, domains, MITRE mappings │ │ ├── threat-box-assessments/ ← Structured threat box scorecards per actor │ │ ├── index.md ← Master table of all tracked actors │ │ ├── threat-matrix.md ← Cross-actor threat matrix │ │ └── THREAT-BOX-METHODOLOGY.md ← Threat box scoring methodology │ │ │ ├── vulnerabilities-and-zero-days/ ← Active zero-days and critical CVE profiles │ │ ├── [VULN-NAME]/ │ │ │ └── profile.md ← Full technical profile │ │ └── index.md ← Master index of tracked vulns │ │ │ ├── campaigns/ ← Threat campaign reports (cross-actor or standalone) │ │ ├── [CAMPAIGN-NAME]/ │ │ │ ├── report.md ← Full campaign report │ │ │ └── iocs.md ← Campaign-specific IOCs │ │ └── ... │ │ │ └── threat-summaries/ ← Executive and analyst summaries │ ├── death-star-plans/ ← Infrastructure documentation │ ├── defenseclaw/ ← DefenseClaw config and defensive posture │ │ ├── DEFENSECLAW-CONFIG.md │ │ └── DEFENSIVE-POSTURE.md │ ├── infrastructure/ ← Platform architecture and setup │ │ ├── INFRASTRUCTURE.md │ │ ├── OSINT-STACK.md │ │ ├── SETUP-LOG.md │ │ └── TECH-STACK.md │ └── legal/ ← Legal and policy documentation │ └── LEGAL-POLICY.md │ ├── jedi-archives/ ← Intelligence methodology and reference library │ ├── INTEL_GRADING.md ← Admiralty Scale + TLP + WEP reference │ ├── INTEL-BRIEF-STANDARDS.md ← Brief formatting and delivery standards │ ├── intel-operations.md ← Operational runbook │ ├── structured-analysis/ ← Structured analytic techniques (SATs) │ │ ├── protocols/ ← Analysis protocols and orchestration │ │ ├── techniques/ ← Individual SAT technique guides │ │ ├── templates/ ← Reusable analysis templates │ │ └── reference-library/ ← Foundational tradecraft literature │ ├── how-to-use/ ← Usage guides │ └── future-enhancements/ ← Planned capability improvements │ └── r&d/ ← Research, experiments, and lab work ├── c3po-lab/ ← Weekly report templates and outputs │ ├── reports/ ← Generated reports by date │ └── templates/ ← Report templates ├── skills/ ← Custom agent skills in development │ └── codeguard/ ├── c3po-presentation.md ├── security-hardening-2026-03-19.md └── intel-performance.json ``` ## 🏴‍☠️ 跟踪的威胁行为体(22 个) | # | 行为体 | 国家 | 类型 | 威胁 | |---|---|---|---|---| | 001 | TeamPCP | 未知 | 网络犯罪分子 | 🔴 高 | | 002 | Stardust Chollima (BlueNoroff) | 🇰🇵 朝鲜 | 国家支持 / 金融 APT | 🔴 高 | | 003 | Lazarus Group | 🇰🇵 朝鲜 | 国家支持 APT | 🔴 高 | | 004 | UNC1549 (Tortoiseshell) | 🇮🇷 伊朗(IRGC) | 国家支持 APT | 🔴 高 | | 005 | GlassWorm | 未知 | 网络犯罪分子 | 🔴 高 | | 006 | APT28 (Fancy Bear) | 🇷🇺 俄罗斯(GRU) | 国家支持 APT | 🔴 高 | | 007 | Sandworm (APT44) | 🇷🇺 俄罗斯(GRU) | 国家支持 APT | 🔴 高 | | 008 | Volt Typhoon | 🇨🇳 中国(PLA) | 国家支持 APT | 🔴 高 | | 009 | APT29 (Cozy Bear) | 🇷🇺 俄罗斯(SVR) | 国家支持 APT | 🔴 高 | | 010 | Salt Typhoon | 🇨🇳 中国(MSS) | 国家支持 APT | 🔴 高 | | 011 | Charming Kitten (APT35) | 🇮🇷 伊朗(IRGC-IO) | 国家支持 APT | 🔴 高 | | 012 | Miyako | 未知 | 初始访问经纪人 | 🔴 高 | | 013 | Scattered Spider (UNC3944) | 未知 | 网络犯罪分子 | 🔴 高 | | 014 | Handala Hack (Void Manticore) | 🇮🇷 伊朗(MOIS) | 国家支持 / 黑客活动家 | 🔴 高 | | 015 | LockBit | 🇷🇺 俄罗斯 | 网络犯罪分子(RaaS) | 🔴 高 | | 016 | REvil (Sodinokibi) | 🇷🇺 俄罗斯 | 网络犯罪分子(RaaS) | 🟡 中 | | 017 | APT40 (Leviathan) | 🇨🇳 中国(MSS) | 国家支持 APT | 🔴 高 | | 018 | Cl0p (TA505/FIN11) | 🇷🇺 俄罗斯 | 网络犯罪分子(RaaS) | 🔴 高 | | 019 | APT41 (Double Dragon) | 🇨🇳 中国(MSS) | 国家支持 APT + 网络犯罪分子 | 🔴 高 | | 020 | BlackCat/ALPHV (Noberus) | 未知(俄语区) | 网络犯罪分子(RaaS) | 🔴 高 | | 021 | Payouts King (PayoutsKing) | 未知 | 网络犯罪分子 | 🔴 高 | | 022 | MuddyWater (Mango Sandstorm) | 🇮🇷 伊朗(MOIS) | 国家支持 APT | 🔴 高 | ## 🔓 跟踪的零日漏洞与漏洞 | ID | 名称 | 类型 | 平台 | 补丁状态 | |---|---|---|---|---| | ZD-001 | BlueHammer | LPE | Windows 10/11/Server | ✅ 已修补 — CVE-2026-33825 | | ZD-002 | RedSun | LPE | Windows 10/11/Server 2019+ | 🔴 未修补 | | ZD-003 | UnDefend | DoS / Defender 更新阻断 | Windows 10/11/Server 2019+ | 🔴 未修补 | ## 📡 情报投递 - **时间表:** 8am(🛸 叛军联盟简报) | 12pm(🌌 银河共和国更新) | 4pm(🌎 外环报告) - **频道:** Discord — 公会 [GUILD_ID] - **分级:** NATO 海军等级 — 准入门槛为 B2 或更高 - **格式:** Smart Brevity — 先讲影响,再说明原因,便于快速浏览 ## 🔑 情报分级快速参考 | 等级 | 来源可靠性 | 信息可信度 | |---|---|---| | A1 | 完全可靠 | 已确认 | | A2 | 完全可靠 | 很可能为真 | | B2 | 通常可靠 | 很可能为真 | | C3 | 相当可靠 | 可能为真 | 完整参考:`jedi-archives/INTEL_GRADING.md` *C3PO 情报收集库 — 只有可操作的智能才有用。* *愿原力指引你的威胁狩猎。🤖* ## 许可证 本仓库根据 [知识共享署名 4.0 国际许可协议 (CC BY 4.0)](https://creativecommons.org/licenses/by/4.0/) 授权。 您可以自由分享并改编本材料用于任何目的,前提是给予适当署名。详见 [LICENSE](./LICENSE) 获取完整条款。
标签:AI 辅助分析, Cloudflare, CVE, ESC4, IOC, MITRE ATT&CK, OSINT, TTPs, 仓库管理, 伊朗网络行动, 威胁建模, 威胁情报, 威胁行为体, 开发者工具, 情报分级, 情报自动化, 攻击矩阵, 数字签名, 智能摘要, 深度包检测, 索引与表格, 结构化数据, 网络安全分析, 航空航天与国防, 防御加固, 零日漏洞