سيرفر MalwareBazaar MCP

Cybersecurity Malware Threat Intelligence Automation

اتصل بنا لاستضافة خادم MCP الخاص بك في FlowHunt

يوفر FlowHunt طبقة أمان إضافية بين أنظمتك الداخلية وأدوات الذكاء الاصطناعي، مما يمنحك تحكماً دقيقاً في الأدوات التي يمكن الوصول إليها من خوادم MCP الخاصة بك. يمكن دمج خوادم MCP المستضافة في بنيتنا التحتية بسلاسة مع روبوت الدردشة الخاص بـ FlowHunt بالإضافة إلى منصات الذكاء الاصطناعي الشائعة مثل ChatGPT وClaude ومحررات الذكاء الاصطناعي المختلفة.

ماذا يفعل سيرفر “MalwareBazaar” MCP؟

سيرفر MalwareBazaar MCP هو سيرفر نموذج بروتوكول السياق (MCP) يعمل بالذكاء الاصطناعي مصمم للتكامل الذاتي مع منصة Malware Bazaar. يمكّن مساعدي الذكاء الاصطناعي والباحثين في الأمن السيبراني من خلال توفير معلومات تهديدات في الوقت الفعلي وبيانات وصفية مفصلة لعينات البرمجيات الخبيثة عبر واجهة MCP موحدة. من خلال الاتصال بـ Malware Bazaar، يتيح السيرفر تدفقات تطوير تتطلب معلومات حديثة عن البرمجيات الخبيثة مثل الاستعلام عن العينات الحديثة، جلب بيانات وصفية مفصلة، تحميل العينات، وجلب العينات حسب الوسم. يسهل هذا السيرفر التكامل السلس مع الموارد الخارجية للأمن السيبراني، مما يعزز قدرة المطورين وعملاء الذكاء الاصطناعي على الأتمتة والتحقيق والاستجابة للتهديدات المتعلقة بالبرمجيات الخبيثة بكفاءة وأمان.

قائمة القوالب (Prompts)

لا توجد قوالب prompt صريحة مدرجة في المستودع.

Logo

هل أنت مستعد لتنمية عملك؟

ابدأ تجربتك المجانية اليوم وشاهد النتائج في غضون أيام.

قائمة الموارد

لا توجد تعريفات موارد MCP صريحة موثقة في المستودع.

قائمة الأدوات

  • get_recent: يجلب حتى 10 من أحدث عينات البرمجيات الخبيثة من MalwareBazaar.
  • get_info: يجلب بيانات وصفية مفصلة عن عينة برمجيات خبيثة محددة.
  • get_file: يحمل عينة برمجيات خبيثة من MalwareBazaar.
  • get_taginfo: يجلب عينات البرمجيات الخبيثة المرتبطة بوسم معين.

استخدامات هذا السيرفر MCP

  • جمع معلومات التهديدات في الوقت الفعلي: يمكن للمطورين والمحللين الأمنيين أتمتة جلب أحدث عينات البرمجيات الخبيثة لضمان أن بيانات التهديد لديهم محدثة دائمًا.
  • تحليل بيانات العينات الوصفية: يمكّن عملاء الذكاء الاصطناعي أو المحللين من جلب معلومات مفصلة حول عينات محددة لدعم التحقيقات المتعمقة والفرز الآلي.
  • الحصول على عينات البرمجيات الخبيثة: يسهل تحميل عينات البرمجيات الخبيثة بشكل آمن ومرخص لأغراض البحث أو التحليل في sandbox، مما يبسط تدفقات العمل البحثية.
  • الصيد القائم على الوسوم: يتيح البحث وتجميع عينات البرمجيات الخبيثة حسب الوسم، لمساعدة المحللين في التركيز على عائلات أو حملات أو سلوكيات خبيثة محددة.
  • التكامل مع أدوات أتمتة الحماية: يمكن دمجه في منصات SOAR (تنظيم الأمان، الأتمتة، والاستجابة) لأتمتة الاستجابة للحوادث باستخدام معلومات برمجيات خبيثة محدثة.

كيفية الإعداد

Windsurf

  1. المتطلبات الأساسية: تأكد من تثبيت Node.js و uv.
  2. إنشاء مفتاح MalwareBazaar API عبر abuse.ch .
  3. أنشئ ملف .env في دليل المشروع:
    MALWAREBAZAAR_API_KEY=<APIKEY>
    
  4. تثبيت الاعتمادات:
    curl -LsSf https://astral.sh/uv/install.sh | sh
    cd MalwareBazaar_MCP
    uv init .
    uv venv
    source .venv/bin/activate
    uv pip install -r requirements.txt
    
  5. إعداد سيرفر MCP في Windsurf:
    {
      "mcpServers": {
        "malwarebazaar": {
          "description": "Malware Bazaar MCP Server",
          "command": "/Users/XXX/.local/bin/uv",
          "args": [
            "--directory",
            "/Users/XXX/Documents/MalwareBazaar_MCP",
            "run",
            "malwarebazaar_mcp.py"
          ]
        }
      }
    }
    
  6. تأمين مفتاح API: خزّن MALWAREBAZAAR_API_KEY في .env وليس في JSON الإعدادات.

Claude

  1. المتطلبات الأساسية: يجب تثبيت Node.js و uv.
  2. الحصول على مفتاح API وإنشاء .env كما سبق.
  3. تثبيت الاعتمادات كما سبق.
  4. تعديل إعداد MCP لـ Claude:
    {
      "mcpServers": {
        "malwarebazaar": {
          "description": "Malware Bazaar MCP Server",
          "command": "/Users/XXX/.local/bin/uv",
          "args": [
            "--directory",
            "/Users/XXX/Documents/MalwareBazaar_MCP",
            "run",
            "malwarebazaar_mcp.py"
          ]
        }
      }
    }
    
  5. تأمين متغيرات البيئة كما سبق.

Cursor

  1. المتطلبات الأساسية: تثبيت Node.js و uv.
  2. مفتاح API: احصل عليه وضعه في .env.
  3. تثبيت الاعتمادات كما سبق.
  4. تحديث إعدادات MCP لـ Cursor:
    {
      "mcpServers": {
        "malwarebazaar": {
          "description": "Malware Bazaar MCP Server",
          "command": "/Users/XXX/.local/bin/uv",
          "args": [
            "--directory",
            "/Users/XXX/Documents/MalwareBazaar_MCP",
            "run",
            "malwarebazaar_mcp.py"
          ]
        }
      }
    }
    
  5. أمان البيئة: استخدم .env للقيم الحساسة.

Cline

  1. المتطلبات الأساسية: Node.js و uv.
  2. مفتاح API و .env: كما سبق.
  3. تثبيت المتطلبات كما سبق.
  4. مثال إعداد MCP:
    {
      "mcpServers": {
        "malwarebazaar": {
          "description": "Malware Bazaar MCP Server",
          "command": "/Users/XXX/.local/bin/uv",
          "args": [
            "--directory",
            "/Users/XXX/Documents/MalwareBazaar_MCP",
            "run",
            "malwarebazaar_mcp.py"
          ]
        }
      }
    }
    
  5. تأمين مفاتيح API: لا تخزنها في الإعدادات؛ استخدم متغيرات البيئة.

مثال باستخدام متغيرات البيئة:

{
  "mcpServers": {
    "malwarebazaar": {
      "description": "Malware Bazaar MCP Server",
      "command": "uv",
      "args": [
        "--directory",
        "/path/to/MalwareBazaar_MCP",
        "run",
        "malwarebazaar_mcp.py"
      ],
      "env": {
        "MALWAREBAZAAR_API_KEY": "${MALWAREBAZAAR_API_KEY}"
      }
    }
  }
}

كيفية استخدام هذا MCP داخل التدفقات

استخدام MCP في FlowHunt

لدمج سيرفرات MCP في سير عمل FlowHunt، ابدأ بإضافة مكون MCP إلى التدفق الخاص بك ووصله مع وكيل الذكاء الاصطناعي:

تدفق MCP في FlowHunt

انقر على مكون MCP لفتح لوحة الإعدادات. في قسم إعدادات MCP للنظام، أدخل تفاصيل السيرفر MCP باستخدام هذا التنسيق:

{
  "malwarebazaar": {
    "transport": "streamable_http",
    "url": "https://yourmcpserver.example/pathtothemcp/url"
  }
}

بعد الإعداد، يصبح وكيل الذكاء الاصطناعي قادراً على استخدام هذا MCP كأداة مع جميع وظائفه وإمكاناته. تذكر تغيير “malwarebazaar” إلى اسم السيرفر MCP الفعلي الخاص بك واستبدال الرابط برابط سيرفرك الحقيقي.


نظرة عامة

القسممتوفرالتفاصيل/ملاحظات
نظرة عامة
قائمة القوالب (Prompts)لا توجد قوالب prompt
قائمة المواردلا توجد موارد محددة
قائمة الأدوات4 أدوات موثقة
تأمين مفاتيح APIتعليمات لـ .env و JSON مع env
دعم Sampling (أقل أهمية في التقييم)غير مذكور

يدعم Roots: ⛔ (غير موثق)
يدعم Sampling: ⛔ (غير موثق)


استنادًا إلى الوثائق والكود المتاح، فإن MalwareBazaar MCP يوفر أدوات شاملة لتدفقات معلومات البرمجيات الخبيثة، لكنه يفتقر إلى قوالب prompt، وتعريفات الموارد، ودعم توثيقي لميزات MCP المتقدمة مثل Roots وSampling.


رأينا

هذا السيرفر MCP مركز، موثق بشكل جيد من ناحية الإعداد، ويوفر أدوات عملية لأبحاث البرمجيات الخبيثة. مع ذلك، فإن غياب تعريفات prompt والموارد وعدم وجود دعم لـ Roots أو Sampling يحد من قابلية التوافق والاستخدام المتقدم. جيد في مجاله لكنه بحاجة لتحسين الامتثال لمعايير MCP.


تقييم MCP

يحتوي على رخصة✅ (Apache-2.0)
يحتوي على أداة واحدة على الأقل
عدد الـ Forks5
عدد النجوم12

الأسئلة الشائعة

ادمج معلومات MalwareBazaar في تدفقاتك

عزز أتمتة الحماية لديك بتغذية البرمجيات الخبيثة في الوقت الفعلي وتحليل العينات بشكل مفصل. قم بإعداد سيرفر MalwareBazaar MCP داخل FlowHunt اليوم.

اعرف المزيد

MalwareBazaar MCP
MalwareBazaar MCP

MalwareBazaar MCP

قم بدمج FlowHunt مع MalwareBazaar MCP لأتمتة جمع معلومات التهديدات، تحليل بيانات عينات البرمجيات الخبيثة، وتبسيط أبحاث الأمن السيبراني باستخدام سير عمل مدعوم با...

4 دقيقة قراءة
AI MalwareBazaar +3
تكامل خادم DataHub MCP
تكامل خادم DataHub MCP

تكامل خادم DataHub MCP

يعمل خادم DataHub MCP كجسر بين وكلاء FlowHunt الذكية ومنصة بيانات DataHub، مما يتيح اكتشاف البيانات المتقدم، وتحليل التسلسل، واسترجاع البيانات الوصفية بشكل آلي،...

4 دقيقة قراءة
AI Metadata +6
خادم Browserbase MCP
خادم Browserbase MCP

خادم Browserbase MCP

يتيح خادم Browserbase MCP لوكلاء الذكاء الاصطناعي ونماذج اللغة الكبيرة التحكم في متصفحات السحابة وأتمتتها، واستخراج البيانات، والتقاط لقطات الشاشة، ومراقبة سجلا...

4 دقيقة قراءة
AI Automation Browser Automation +4