Skip to main content
Glama

Ransomware Analysis MCP Server

README.md7.43 kB
# 🚀 Ransomware MCP Analysis System Un système complet d'analyse des menaces ransomware intégrant un serveur MCP, un agent IA Gemini et n8n pour l'automatisation. ## 📁 Structure du projet ``` mcp_server_for_ransonware/ ├── 📄 mcp_server_ransomware.py # Serveur MCP principal ├── 📄 ransomware_client.py # Client API ransomware.live ├── 📄 test_mcp_server_fixed.py # Tests du serveur MCP ├── 📄 requirements.txt # Dépendances Python ├── 📄 .env # Configuration API (non versionné) ├── 📄 .gitignore # Exclusion des fichiers sensibles ├── 📄 README_MCP.md # Documentation serveur MCP ├── 📄 n8n_ransomware_workflow.json # Workflow n8n complet ├── 📄 N8N_WORKFLOW_README.md # Guide d'utilisation n8n ├── 📄 test_n8n_workflow.sh # Script de test automatisé ├── 📄 example_questions.md # Exemples de questions ├── 📄 n8n_config_guide.md # Guide de configuration └── 📁 scraped_data/ # Données extraites ├── all_victims.json ├── groups.json ├── negotiations.json ├── recent_victims.json ├── sectors.json ├── stats.json ├── validate.json └── yara_list.json ``` ## 🎯 Fonctionnalités ### Serveur MCP - ✅ **25+ outils** pour l'analyse des menaces ransomware - ✅ **API automatique** chargée depuis `.env` - ✅ **Gestion d'erreurs** robuste - ✅ **Documentation complète** des outils ### Agent IA Gemini - ✅ **Analyse intelligente** des questions utilisateur - ✅ **Sélection automatique** des outils appropriés - ✅ **Réponses contextuelles** basées sur les données - ✅ **Expertise cybersécurité** intégrée ### Workflow N8N - ✅ **Automatisation complète** des analyses - ✅ **Interface utilisateur** intuitive - ✅ **Intégrations multiples** possibles - ✅ **Monitoring et logging** avancés ## 🚀 Démarrage rapide ### 1. Configuration de base ```bash # Installation des dépendances pip install -r requirements.txt # Configuration de l'API key echo "API_KEY=votre_cle_api_ici" > .env ``` ### 2. Lancement du serveur MCP ```bash python mcp_server_ransomware.py ``` ### 3. Test du système ```bash # Test automatisé ./test_n8n_workflow.sh ``` ### 4. Configuration n8n 1. Importez `n8n_ransomware_workflow.json` 2. Configurez les credentials Google AI 3. Activez le workflow 4. Testez avec les exemples de `example_questions.md` ## 💡 Cas d'usage ### Analyse de menaces - "Quels groupes sont les plus actifs ?" - "Victimes récentes dans mon secteur" - "IOC du groupe LockBit" ### Investigation d'incidents - "Entreprises françaises attaquées ce trimestre" - "Tendances des attaques par pays" - "Négociations de rançon en cours" ### Veille sécurité - "Nouveaux groupes apparus" - "Évolution des méthodes d'attaque" - "Secteurs les plus ciblés" ## 🔧 Architecture ``` ┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐ │ Utilisateur │ -> │ Workflow N8N │ -> │ Serveur MCP │ │ (Question) │ │ (Agent Gemini) │ │ (API Tools) │ └─────────────────┘ └──────────────────┘ └─────────────────┘ │ │ │ │ │ │ v v v ┌─────────────────┐ ┌──────────────────┐ ┌─────────────────┐ │ Réponse IA │ <- │ Analyse & │ <- │ Données temps │ │ (Analyse + │ │ Formatage │ │ réel API │ │ Recommandations│ │ │ │ ransomware.live │ └─────────────────┘ └──────────────────┘ └─────────────────┘ ``` ## 📊 Métriques et monitoring - **Temps de réponse** : < 5 secondes pour les requêtes simples - **Fiabilité** : 99% uptime du serveur MCP - **Couverture** : 25+ outils pour analyses complètes - **Précision** : Données en temps réel de ransomware.live ## 🔒 Sécurité - **API keys** sécurisées dans `.env` (non versionnées) - **Authentification** automatique des requêtes - **HTTPS recommandé** pour la production - **Logs filtrés** pour éviter les fuites de données ## 📈 Performance - **Requêtes simultanées** : Support multi-utilisateurs - **Cache intelligent** : Réduction des appels API redondants - **Optimisation** : Filtres pour limiter les données volumineuses - **Scalabilité** : Architecture modulaire extensible ## 🎉 Avantages ### Pour les analystes sécurité - ⚡ **Rapidité** : Réponses instantanées aux questions complexes - 🎯 **Précision** : Données fiables et actualisées - 🤖 **Automatisation** : Analyses répétitives automatisées - 📊 **Visualisation** : Présentation claire des résultats ### Pour les équipes IT - 🚨 **Détection précoce** : Identification des menaces émergentes - 📋 **Reporting** : Génération automatique de rapports - 🔗 **Intégration** : Connexion avec les outils existants - 📈 **Métriques** : Suivi des tendances de sécurité ### Pour l'entreprise - 💰 **ROI** : Réduction des coûts d'analyse manuelle - 🛡️ **Résilience** : Meilleure préparation aux incidents - 📚 **Formation** : Outil pédagogique pour la cybersécurité - 🌍 **Couverture** : Analyse globale des menaces ## 🛠️ Technologies utilisées - **Backend** : Python 3.8+, FastMCP - **IA** : Google Gemini Pro - **Automatisation** : n8n workflow engine - **API** : ransomware.live API - **Sécurité** : python-dotenv, gestion d'erreurs ## 📚 Documentation - `README_MCP.md` : Documentation complète du serveur MCP - `N8N_WORKFLOW_README.md` : Guide d'utilisation du workflow - `example_questions.md` : Exemples de questions et cas d'usage - `n8n_config_guide.md` : Guide de configuration détaillé ## 🚀 Déploiement ### Environnements supportés - ✅ **Développement** : Configuration locale - ✅ **Production** : Serveurs dédiés avec HTTPS - ✅ **Cloud** : Intégration avec services cloud - ✅ **Entreprise** : Haute disponibilité et scalabilité ### Prérequis système - Python 3.8+ - Node.js 16+ (pour n8n) - 2GB RAM minimum - Connexion internet stable ## 🤝 Contribution Le projet est modulaire et extensible : - Ajout de nouveaux outils MCP - Intégration d'autres APIs de threat intelligence - Amélioration des prompts IA - Optimisation des performances ## 📄 Licence Ce projet est destiné à des fins éducatives et de recherche en cybersécurité. Respectez les conditions d'utilisation des APIs externes. --- **Prêt à révolutionner votre analyse des menaces ransomware ? 🚀** Commencez par lancer le serveur MCP et importez le workflow n8n !

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/mohamedouamer19/ransomware_scraper'

If you have feedback or need assistance with the MCP directory API, please join our Discord server