本模型上下文协议(MCP)服务器可与 ransomware.live API 接口进行交互。借助该服务器,您能够使用任意 LLM/MCP 客户端对数据展开推理分析,进而挖掘出有价值的见解。
在此,特别感谢 ransomware.live 的创建者 Julien Mousqueton。
使用默认 stdio 传输启动服务器:
uv run ransomwarelive_mcp_server
本服务器提供了一系列实用工具,可用于获取勒索软件受害者及勒索软件集团的相关信息,具体如下:
get_recent_victims
:工具 - 获取最近由 ransomware.live 跟踪的勒索软件集团宣称的 100 个受害者的详细信息。get_sector_counts
:工具 - 获取按行业分类的受跟踪的受害者数量。get_victims_by_sector
:工具 - 获取特定行业的受害者详细信息。get_victims_by_sector_countrycode
:工具 - 获取特定行业和国家代码的受害者详细信息。get_victims_by_countrycode
:工具 - 获取特定国家的受害者详细信息。get_victims_by_year
:工具 - 获取特定年份的受害者详细信息。get_victims_by_year_month
:工具 - 获取特定年份和月份的受害者详细信息。get_victims_by_keyword
:工具 - 根据关键词查询受害者。get_all_ransomware_groups
:工具 - 获取 ransomware.live 跟踪的所有勒索软件集团的详细信息。get_ransomware_group
:工具 - 获取特定勒索软件集团的详细信息(根据 ransomware.live)。get_ransomware_group_victims
:工具 - 获取特定勒索软件集团的所有受害者(根据 ransomware.live)。使用 Claude 桌面版与该 MCP 服务器交互(您必须安装了 Claude 桌面版):
uv add "mcp[cli]"
mcp install server.py --name "Ransomware Live MCP Server"
带有基本提示的示例:
带有基本提示和视觉输出的示例:
启动服务器并使用 MCP 检查器进行测试:
uv add "mcp[cli]"
mcp dev server.py
本项目采用 MIT 许可证。