
de asi23
Collecter et analyser les publications des sites de fuite de données (DLS) de ransomwares pour extraire les tendances des victimes, des groupes, des secteurs et géographiques pour l'intelligence sur les menaces et la défense proactive.
Cette compétence fournit un workflow reproductible pour collecter, analyser et traiter en toute sécurité les publications des sites de fuite de données (DLS) de ransomwares provenant de flux de suivi publics. Elle montre comment ingérer des publications de victimes (par ex. Ransomwatch), extraire des champs structurés (groupe, secteur, pays, date de découverte), calculer les tendances d'activité des groupes, évaluer le risque sectoriel/géographique et produire un rapport d'intelligence avec des recommandations pour les SOC et les défenseurs. Le matériel comprend des exemples Python et des modèles d'analyse pour l'agrégation des tendances mensuelles, la détection de nouveaux groupes et la notation du risque au niveau sectoriel.
Utilisez cette compétence lors de l'investigation d'un incident de sécurité potentiellement lié à un ransomware, lors de la construction de règles de détection basées sur des acteurs actifs, ou lors de la production de rapports périodiques d'intelligence sur les menaces pour les parties prenantes exécutives et opérationnelles. Elle est destinée aux analystes de sécurité, aux équipes de threat intel et aux ingénieurs SOC travaillant dans des environnements de recherche isolés.
Cette compétence contient des exemples procéduraux Python et des conseils d'analyse défensive ; elle est compatible avec les agents ou les outils pouvant exécuter des notebooks ou des scripts Python (assistants de recherche en sécurité, agents capables de coder comme les modèles Copilot/Code) et avec les workflows d'analystes humains.
Ransomware leak site intelligence skill that fetches victim data from public GitHub feeds (ransomwatch), analyzes group activity trends, assesses sector/geographic risk, and generates threat intel reports. No bundled scripts — all code is inline in SKILL.md as Python examples. Well-written educational content but demo-style code rather than production tooling. Safe: uses public data sources, explicitly advises against direct DLS access.
Legitimate cybersecurity/threat-intelligence skill. Code fetches from well-known public GitHub repos (ransomwatch). No security concerns. Architecture is flat — all code embedded in SKILL.md with no scripts/ directory. Useful for SOC teams but niche audience.