f6-dfir/Ransomware
GitHub: f6-dfir/Ransomware
结构化的勒索软件威胁情报资源库,汇集各勒索家族的勒索信、YARA 规则、IoC 指标与分析工具,帮助安全人员快速识别变种、追踪攻击者并构建检测防御能力。
Stars: 37 | Forks: 7
# 🛡️ 勒索软件威胁情报收集
## 📖 关于
本仓库是一个结构化且持续更新的情报集合,涵盖各种勒索软件家族及其背后的威胁行为者。其中包含勒索信、分析工具、YARA 规则、威胁指标 以及其他资源,旨在:
- 识别勒索软件变种及其活动
- 了解其行为、工具集及影响
- 对威胁行为者进行聚类与追踪
该资源旨在支持分析师、研究人员和防御者打击勒索软件攻击。
## 📁 仓库结构
仓库按勒索软件家族或威胁行为者进行组织,每个文件夹包含相关文件。以下是结构示例:
```
Ransomware/
├── Babuk/
│ ├── tools/
│ └── Babuk.yar
└── HsHarada/
├── Unlocker/
├── ransom_notes/
├── tools/
├── HsHarada.yar
├── HsHarada_samples.txt
├── IoCs.txt
├── attackers.txt
└── readme.txt
```
### 📂 内容
- **`ransom_notes/`** – 独特的勒索信样本。
- **`tools/`** – 用于勒索软件分析、解密或取证目的的脚本或实用工具。
- **`*.yar`** – 用于检测特定勒索软件变种的 YARA 规则。
- **`*_samples.txt`** – 已发现样本的哈希值、编译时间戳和元数据。
- **`IoCs.txt`** – 与威胁行为者 相关的 IP、域名、文件路径和哈希值。
- **`attackers.txt`** – 威胁行为者用于通信的联系方式或句柄。
- **`readme.txt`** – 外部参考,例如博客文章或威胁报告。
## ⚖️ 许可证
本项目采用 [Apache License 2.0](LICENSE) 许可。
标签:Cutter, DAST, DNS信息、DNS暴力破解, DNS 反向解析, IoC, IP 地址批量处理, YARA规则, 勒索信, 勒索软件, 威胁情报, 威胁行为者, 安全资源库, 开发者工具, 恶意软件分析, 指纹检测, 搜索语句(dork), 数字取证, 样本分析, 自动化脚本, 解密工具, 计算机应急响应, 逆向工具, 防御加固