f6-dfir/Ransomware

GitHub: f6-dfir/Ransomware

结构化的勒索软件威胁情报资源库,汇集各勒索家族的勒索信、YARA 规则、IoC 指标与分析工具,帮助安全人员快速识别变种、追踪攻击者并构建检测防御能力。

Stars: 37 | Forks: 7

# 🛡️ 勒索软件威胁情报收集 ## 📖 关于 本仓库是一个结构化且持续更新的情报集合,涵盖各种勒索软件家族及其背后的威胁行为者。其中包含勒索信、分析工具、YARA 规则、威胁指标 以及其他资源,旨在: - 识别勒索软件变种及其活动 - 了解其行为、工具集及影响 - 对威胁行为者进行聚类与追踪 该资源旨在支持分析师、研究人员和防御者打击勒索软件攻击。 ## 📁 仓库结构 仓库按勒索软件家族或威胁行为者进行组织,每个文件夹包含相关文件。以下是结构示例: ``` Ransomware/ ├── Babuk/ │ ├── tools/ │ └── Babuk.yar └── HsHarada/ ├── Unlocker/ ├── ransom_notes/ ├── tools/ ├── HsHarada.yar ├── HsHarada_samples.txt ├── IoCs.txt ├── attackers.txt └── readme.txt ``` ### 📂 内容 - **`ransom_notes/`** – 独特的勒索信样本。 - **`tools/`** – 用于勒索软件分析、解密或取证目的的脚本或实用工具。 - **`*.yar`** – 用于检测特定勒索软件变种的 YARA 规则。 - **`*_samples.txt`** – 已发现样本的哈希值、编译时间戳和元数据。 - **`IoCs.txt`** – 与威胁行为者 相关的 IP、域名、文件路径和哈希值。 - **`attackers.txt`** – 威胁行为者用于通信的联系方式或句柄。 - **`readme.txt`** – 外部参考,例如博客文章或威胁报告。 ## ⚖️ 许可证 本项目采用 [Apache License 2.0](LICENSE) 许可。
标签:Cutter, DAST, DNS信息、DNS暴力破解, DNS 反向解析, IoC, IP 地址批量处理, YARA规则, 勒索信, 勒索软件, 威胁情报, 威胁行为者, 安全资源库, 开发者工具, 恶意软件分析, 指纹检测, 搜索语句(dork), 数字取证, 样本分析, 自动化脚本, 解密工具, 计算机应急响应, 逆向工具, 防御加固