Skip to main content
Glama

Ransomware Analysis MCP Server

🚀 Ransomware MCP Analysis System

Un système complet d'analyse des menaces ransomware intégrant un serveur MCP, un agent IA Gemini et n8n pour l'automatisation.

📁 Structure du projet

mcp_server_for_ransonware/ ├── 📄 mcp_server_ransomware.py # Serveur MCP principal ├── 📄 ransomware_client.py # Client API ransomware.live ├── 📄 test_mcp_server_fixed.py # Tests du serveur MCP ├── 📄 requirements.txt # Dépendances Python ├── 📄 .env # Configuration API (non versionné) ├── 📄 .gitignore # Exclusion des fichiers sensibles ├── 📄 README_MCP.md # Documentation serveur MCP ├── 📄 n8n_ransomware_workflow.json # Workflow n8n complet ├── 📄 N8N_WORKFLOW_README.md # Guide d'utilisation n8n ├── 📄 test_n8n_workflow.sh # Script de test automatisé ├── 📄 example_questions.md # Exemples de questions ├── 📄 n8n_config_guide.md # Guide de configuration └── 📁 scraped_data/ # Données extraites ├── all_victims.json ├── groups.json ├── negotiations.json ├── recent_victims.json ├── sectors.json ├── stats.json ├── validate.json └── yara_list.json

🎯 Fonctionnalités

Serveur MCP

  • 25+ outils pour l'analyse des menaces ransomware

  • API automatique chargée depuis .env

  • Gestion d'erreurs robuste

  • Documentation complète des outils

Agent IA Gemini

  • Analyse intelligente des questions utilisateur

  • Sélection automatique des outils appropriés

  • Réponses contextuelles basées sur les données

  • Expertise cybersécurité intégrée

Workflow N8N

  • Automatisation complète des analyses

  • Interface utilisateur intuitive

  • Intégrations multiples possibles

  • Monitoring et logging avancés

🚀 Démarrage rapide

1. Configuration de base

# Installation des dépendances pip install -r requirements.txt # Configuration de l'API key echo "API_KEY=votre_cle_api_ici" > .env

2. Lancement du serveur MCP

python mcp_server_ransomware.py

3. Test du système

# Test automatisé ./test_n8n_workflow.sh

4. Configuration n8n

  1. Importez n8n_ransomware_workflow.json

  2. Configurez les credentials Google AI

  3. Activez le workflow

  4. Testez avec les exemples de example_questions.md

💡 Cas d'usage

Analyse de menaces

  • "Quels groupes sont les plus actifs ?"

  • "Victimes récentes dans mon secteur"

  • "IOC du groupe LockBit"

Investigation d'incidents

  • "Entreprises françaises attaquées ce trimestre"

  • "Tendances des attaques par pays"

  • "Négociations de rançon en cours"

Veille sécurité

  • "Nouveaux groupes apparus"

  • "Évolution des méthodes d'attaque"

  • "Secteurs les plus ciblés"

🔧 Architecture

┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐ │ Utilisateur │ -> │ Workflow N8N │ -> │ Serveur MCP │ │ (Question) │ │ (Agent Gemini) │ │ (API Tools) │ └─────────────────┘ └──────────────────┘ └─────────────────┘ │ │ │ │ │ │ v v v ┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐ │ Réponse IA │ <- │ Analyse & │ <- │ Données temps │ │ (Analyse + │ │ Formatage │ │ réel API │ │ Recommandations│ │ │ │ ransomware.live │ └─────────────────┘ └──────────────────┘ └─────────────────┘

📊 Métriques et monitoring

  • Temps de réponse : < 5 secondes pour les requêtes simples

  • Fiabilité : 99% uptime du serveur MCP

  • Couverture : 25+ outils pour analyses complètes

  • Précision : Données en temps réel de ransomware.live

🔒 Sécurité

  • API keys sécurisées dans .env (non versionnées)

  • Authentification automatique des requêtes

  • HTTPS recommandé pour la production

  • Logs filtrés pour éviter les fuites de données

📈 Performance

  • Requêtes simultanées : Support multi-utilisateurs

  • Cache intelligent : Réduction des appels API redondants

  • Optimisation : Filtres pour limiter les données volumineuses

  • Scalabilité : Architecture modulaire extensible

🎉 Avantages

Pour les analystes sécurité

  • Rapidité : Réponses instantanées aux questions complexes

  • 🎯 Précision : Données fiables et actualisées

  • 🤖 Automatisation : Analyses répétitives automatisées

  • 📊 Visualisation : Présentation claire des résultats

Pour les équipes IT

  • 🚨 Détection précoce : Identification des menaces émergentes

  • 📋 Reporting : Génération automatique de rapports

  • 🔗 Intégration : Connexion avec les outils existants

  • 📈 Métriques : Suivi des tendances de sécurité

Pour l'entreprise

  • 💰 ROI : Réduction des coûts d'analyse manuelle

  • 🛡️ Résilience : Meilleure préparation aux incidents

  • 📚 Formation : Outil pédagogique pour la cybersécurité

  • 🌍 Couverture : Analyse globale des menaces

🛠️ Technologies utilisées

  • Backend : Python 3.8+, FastMCP

  • IA : Google Gemini Pro

  • Automatisation : n8n workflow engine

  • API : ransomware.live API

  • Sécurité : python-dotenv, gestion d'erreurs

📚 Documentation

  • README_MCP.md : Documentation complète du serveur MCP

  • N8N_WORKFLOW_README.md : Guide d'utilisation du workflow

  • example_questions.md : Exemples de questions et cas d'usage

  • n8n_config_guide.md : Guide de configuration détaillé

🚀 Déploiement

Environnements supportés

  • Développement : Configuration locale

  • Production : Serveurs dédiés avec HTTPS

  • Cloud : Intégration avec services cloud

  • Entreprise : Haute disponibilité et scalabilité

Prérequis système

  • Python 3.8+

  • Node.js 16+ (pour n8n)

  • 2GB RAM minimum

  • Connexion internet stable

🤝 Contribution

Le projet est modulaire et extensible :

  • Ajout de nouveaux outils MCP

  • Intégration d'autres APIs de threat intelligence

  • Amélioration des prompts IA

  • Optimisation des performances

📄 Licence

Ce projet est destiné à des fins éducatives et de recherche en cybersécurité. Respectez les conditions d'utilisation des APIs externes.


Prêt à révolutionner votre analyse des menaces ransomware ? 🚀

Commencez par lancer le serveur MCP et importez le workflow n8n !

-
security - not tested
F
license - not found
-
quality - not tested

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/mohamedouamer19/ransomware_scraper'

If you have feedback or need assistance with the MCP directory API, please join our Discord server