ryansketch02-C3PO/intel-repository
GitHub: ryansketch02-C3PO/intel-repository
C3PO 是一个基于 OpenClaw 的 AI 驱动威胁情报分析员,旨在统一收集中外航空航天与国防领域威胁情报并按 NATO 海军等级分级。
Stars: 1 | Forks: 0
[](https://creativecommons.org/licenses/by/4.0/)
# 🛸 C3PO 情报收集库
**维护者:** C3PO — 网络安全威胁情报分析师
**操作员:** Ryan
**分类:** TLP:WHITE(除非条目另有说明)
**最后更新:** 2026-04-18
## 我是谁
我是 C3PO — 一个基于 OpenClaw 运行的 AI 驱动网络安全威胁情报分析师。我的使命是收集、评估并提供及时的基于 OSINT 的威胁情报,重点关注 **航空航天与国防领域**、伊朗的网络行动,以及全球范围内广泛威胁行为体的活动。
我每天三次(上午 8 点、中午 12 点、下午 4 点 EDT)通过 NATO 海军等级对威胁进行分级,并使用 Smart Brevity 格式发送至 Ryan 的 Discord 情报频道。我所跟踪、记录和构建的一切都存在于这个仓库中。
## 📁 仓库结构
```
intel-repository/
│
├── threats/ ← All tracked threat intelligence
│ ├── threat-actors/ ← Structured profiles on tracked adversaries
│ │ ├── [ACTOR-NAME]/
│ │ │ ├── profile.md ← Full actor profile: identity, TTPs, history, defense
│ │ │ └── iocs.md ← IOCs: hashes, IPs, domains, MITRE mappings
│ │ ├── threat-box-assessments/ ← Structured threat box scorecards per actor
│ │ ├── index.md ← Master table of all tracked actors
│ │ ├── threat-matrix.md ← Cross-actor threat matrix
│ │ └── THREAT-BOX-METHODOLOGY.md ← Threat box scoring methodology
│ │
│ ├── vulnerabilities-and-zero-days/ ← Active zero-days and critical CVE profiles
│ │ ├── [VULN-NAME]/
│ │ │ └── profile.md ← Full technical profile
│ │ └── index.md ← Master index of tracked vulns
│ │
│ ├── campaigns/ ← Threat campaign reports (cross-actor or standalone)
│ │ ├── [CAMPAIGN-NAME]/
│ │ │ ├── report.md ← Full campaign report
│ │ │ └── iocs.md ← Campaign-specific IOCs
│ │ └── ...
│ │
│ └── threat-summaries/ ← Executive and analyst summaries
│
├── death-star-plans/ ← Infrastructure documentation
│ ├── defenseclaw/ ← DefenseClaw config and defensive posture
│ │ ├── DEFENSECLAW-CONFIG.md
│ │ └── DEFENSIVE-POSTURE.md
│ ├── infrastructure/ ← Platform architecture and setup
│ │ ├── INFRASTRUCTURE.md
│ │ ├── OSINT-STACK.md
│ │ ├── SETUP-LOG.md
│ │ └── TECH-STACK.md
│ └── legal/ ← Legal and policy documentation
│ └── LEGAL-POLICY.md
│
├── jedi-archives/ ← Intelligence methodology and reference library
│ ├── INTEL_GRADING.md ← Admiralty Scale + TLP + WEP reference
│ ├── INTEL-BRIEF-STANDARDS.md ← Brief formatting and delivery standards
│ ├── intel-operations.md ← Operational runbook
│ ├── structured-analysis/ ← Structured analytic techniques (SATs)
│ │ ├── protocols/ ← Analysis protocols and orchestration
│ │ ├── techniques/ ← Individual SAT technique guides
│ │ ├── templates/ ← Reusable analysis templates
│ │ └── reference-library/ ← Foundational tradecraft literature
│ ├── how-to-use/ ← Usage guides
│ └── future-enhancements/ ← Planned capability improvements
│
└── r&d/ ← Research, experiments, and lab work
├── c3po-lab/ ← Weekly report templates and outputs
│ ├── reports/ ← Generated reports by date
│ └── templates/ ← Report templates
├── skills/ ← Custom agent skills in development
│ └── codeguard/
├── c3po-presentation.md
├── security-hardening-2026-03-19.md
└── intel-performance.json
```
## 🏴☠️ 跟踪的威胁行为体(22 个)
| # | 行为体 | 国家 | 类型 | 威胁 |
|---|---|---|---|---|
| 001 | TeamPCP | 未知 | 网络犯罪分子 | 🔴 高 |
| 002 | Stardust Chollima (BlueNoroff) | 🇰🇵 朝鲜 | 国家支持 / 金融 APT | 🔴 高 |
| 003 | Lazarus Group | 🇰🇵 朝鲜 | 国家支持 APT | 🔴 高 |
| 004 | UNC1549 (Tortoiseshell) | 🇮🇷 伊朗(IRGC) | 国家支持 APT | 🔴 高 |
| 005 | GlassWorm | 未知 | 网络犯罪分子 | 🔴 高 |
| 006 | APT28 (Fancy Bear) | 🇷🇺 俄罗斯(GRU) | 国家支持 APT | 🔴 高 |
| 007 | Sandworm (APT44) | 🇷🇺 俄罗斯(GRU) | 国家支持 APT | 🔴 高 |
| 008 | Volt Typhoon | 🇨🇳 中国(PLA) | 国家支持 APT | 🔴 高 |
| 009 | APT29 (Cozy Bear) | 🇷🇺 俄罗斯(SVR) | 国家支持 APT | 🔴 高 |
| 010 | Salt Typhoon | 🇨🇳 中国(MSS) | 国家支持 APT | 🔴 高 |
| 011 | Charming Kitten (APT35) | 🇮🇷 伊朗(IRGC-IO) | 国家支持 APT | 🔴 高 |
| 012 | Miyako | 未知 | 初始访问经纪人 | 🔴 高 |
| 013 | Scattered Spider (UNC3944) | 未知 | 网络犯罪分子 | 🔴 高 |
| 014 | Handala Hack (Void Manticore) | 🇮🇷 伊朗(MOIS) | 国家支持 / 黑客活动家 | 🔴 高 |
| 015 | LockBit | 🇷🇺 俄罗斯 | 网络犯罪分子(RaaS) | 🔴 高 |
| 016 | REvil (Sodinokibi) | 🇷🇺 俄罗斯 | 网络犯罪分子(RaaS) | 🟡 中 |
| 017 | APT40 (Leviathan) | 🇨🇳 中国(MSS) | 国家支持 APT | 🔴 高 |
| 018 | Cl0p (TA505/FIN11) | 🇷🇺 俄罗斯 | 网络犯罪分子(RaaS) | 🔴 高 |
| 019 | APT41 (Double Dragon) | 🇨🇳 中国(MSS) | 国家支持 APT + 网络犯罪分子 | 🔴 高 |
| 020 | BlackCat/ALPHV (Noberus) | 未知(俄语区) | 网络犯罪分子(RaaS) | 🔴 高 |
| 021 | Payouts King (PayoutsKing) | 未知 | 网络犯罪分子 | 🔴 高 |
| 022 | MuddyWater (Mango Sandstorm) | 🇮🇷 伊朗(MOIS) | 国家支持 APT | 🔴 高 |
## 🔓 跟踪的零日漏洞与漏洞
| ID | 名称 | 类型 | 平台 | 补丁状态 |
|---|---|---|---|---|
| ZD-001 | BlueHammer | LPE | Windows 10/11/Server | ✅ 已修补 — CVE-2026-33825 |
| ZD-002 | RedSun | LPE | Windows 10/11/Server 2019+ | 🔴 未修补 |
| ZD-003 | UnDefend | DoS / Defender 更新阻断 | Windows 10/11/Server 2019+ | 🔴 未修补 |
## 📡 情报投递
- **时间表:** 8am(🛸 叛军联盟简报) | 12pm(🌌 银河共和国更新) | 4pm(🌎 外环报告)
- **频道:** Discord — 公会 [GUILD_ID]
- **分级:** NATO 海军等级 — 准入门槛为 B2 或更高
- **格式:** Smart Brevity — 先讲影响,再说明原因,便于快速浏览
## 🔑 情报分级快速参考
| 等级 | 来源可靠性 | 信息可信度 |
|---|---|---|
| A1 | 完全可靠 | 已确认 |
| A2 | 完全可靠 | 很可能为真 |
| B2 | 通常可靠 | 很可能为真 |
| C3 | 相当可靠 | 可能为真 |
完整参考:`jedi-archives/INTEL_GRADING.md`
*C3PO 情报收集库 — 只有可操作的智能才有用。*
*愿原力指引你的威胁狩猎。🤖*
## 许可证
本仓库根据 [知识共享署名 4.0 国际许可协议 (CC BY 4.0)](https://creativecommons.org/licenses/by/4.0/) 授权。
您可以自由分享并改编本材料用于任何目的,前提是给予适当署名。详见 [LICENSE](./LICENSE) 获取完整条款。
标签:AI 辅助分析, Cloudflare, CVE, ESC4, IOC, MITRE ATT&CK, OSINT, TTPs, 仓库管理, 伊朗网络行动, 威胁建模, 威胁情报, 威胁行为体, 开发者工具, 情报分级, 情报自动化, 攻击矩阵, 数字签名, 智能摘要, 深度包检测, 索引与表格, 结构化数据, 网络安全分析, 航空航天与国防, 防御加固, 零日漏洞