Dataset Viewer

The dataset viewer is not available because its heuristics could not detect any supported data files. You can try uploading some data files, or configuring the data files location manually.

Ransomware Playbooks - Dataset Français

Un dataset complet et bilingue (FR/EN) contenant des informations détaillées et opérationnelles sur les groupes de ransomware, les playbooks de réponse aux incidents, et des Q&A structurées sur la cybersécurité et la réponse aux attaques ransomware.

Vue d'ensemble

Ce dataset fournit une ressource complète pour les équipes de sécurité, les CISOs, et les professionnels du DFIR (Digital Forensics and Incident Response) pour comprendre, détecter et répondre aux attaques ransomware modernes.

Contenu Principal

1. 40+ Groupes de Ransomware (data_ransomware_groups.py)

Profils détaillés de familles ransomware actives et históricos:

  • LockBit 3.0 - Groupe dominant le paysage ransomware avec infrastructure RaaS sophistiquée
  • BlackCat/ALPHV - Ransomware écrit en Rust avec techniques évolutives
  • Cl0p - Exploiteur de vulnérabilités zero-day supply-chain
  • Royal - Approche ciblée PMEs avec infrastructure distribuée
  • Play - Attaques rapides sans fenêtre de communication
  • Akira - Nouveau groupe tirant parti de vulnérabilités VPN
  • BlackBasta - Groupe professionnel offrant services RaaS haut de gamme
  • Rhysida - Groupe émergeant ciblant secteur public
  • Medusa - Techniques évasives contre EDR modernes
  • Vice Society - Spécialisation secteurs santé/éducation sans chiffrement systématique
  • Hive - Plateforme RaaS sophistiquée (dismantled)
  • Conti - Dominateur historique du paysage (dissolved)
  • ... et 26 autres groupes

Champs par groupe:

  • id: identifiant unique
  • name: nom du groupe/famille
  • aliases: liste d'alias utilisés
  • first_seen: année première observation
  • status: Active, Disbanded, Rebranded
  • description_fr / description_en: descriptions bilingues
  • ttps_fr / ttps_en: tactiques, techniques, procédures détaillées
  • initial_access_vector: Phishing, RDP, VPN_Exploit, Supply_Chain, Drive_By
  • encryption_type: AES-256, RSA-2048, ChaCha20, Hybrid
  • double_extortion / triple_extortion: booléens
  • targeted_sectors: Healthcare, Finance, Government, Manufacturing, Education
  • mitre_techniques: liste IDs MITRE ATT&CK (T1566, T1190, T1021, etc.)
  • iocs: indicateurs de compromission (domaines, extensions, ransom notes)

2. 20 Playbooks de Réponse aux Incidents (data_playbooks.py)

Procédures opérationnelles étape-par-étape pour 6 phases réponse incident:

Playbooks par phase:

Préparation (Preparation):

  1. EDR & Security Hardening - Durcissement infrastructure détection
  2. Incident Response Plan Development - Plan de réponse documenté
  3. Backup & Recovery Strategy - Stratégie sauvegarde 3-2-1 isolée

Détection (Detection): 4. Anomaly Detection & Alerting - Détection ML et corrélation événements 5. File Integrity Monitoring - Monitoring intégrité fichiers critiques

Contention (Containment): 6. Network Segmentation & Isolation - Isolation systèmes infectés via VLAN 7. Credential Management & Reset - Réinitialisation credentials compromises 8. Malicious Process Termination - Arrêt processus malveillants

Éradication (Eradication): 9. Complete Malware Eradication - Suppression complète malware 10. Vulnerability Patching & Hardening - Correction vulnérabilités exploitées 11. Network Infrastructure Cleanup - Nettoyage infrastructure réseau (C2, DNS)

Récupération (Recovery): 12. System Restoration from Backups - Restauration depuis sauvegardes 13. Application & Data Validation - Validation applications/données restaurées 14. Business Continuity Restoration - Restauration continuité métier

Leçons Apprises (LessonsLearned): 15. Post-Incident Forensic Analysis - Analyse forensique complète post-incident 16. Threat Intelligence & Attribution - Attribution groupe et partage intelligence 17. Incident Review & Process Improvement - Revue post-mortem et amélioration 18. Security Culture & Training Enhancement - Amélioration sensibilisation personnel

Champs par playbook:

  • id: identifiant unique
  • name: nom playbook
  • phase: Preparation, Detection, Containment, Eradication, Recovery, LessonsLearned
  • description_fr / description_en: descriptions bilingues
  • steps: liste actions (step_num, action_fr, action_en, responsible, priority)
  • tools_required: outils nécessaires
  • decision_tree_fr / decision_tree_en: arbre décisionnel si/alors

3. 50 Q&A Français (data_qa_fr.py)

Questions-réponses structurées couvrant:

  • Anatomie attaques ransomware
  • Vecteurs accès initial
  • Techniques chiffrement
  • Détection et alerting
  • Investigation forensique
  • Outils DFIR
  • Anti-forensique
  • EDR/XDR solutions
  • Stratégies défense
  • Planification réponse incident
  • Conformité et assurance
  • Sensibilisation personnel

Champs par Q&A:

  • id: identifiant unique
  • question: question en français
  • answer: réponse détaillée en français
  • source_url: lien vers article source complet
  • keywords: mots-clés pour indexation

4. 50 Q&A Anglais (data_qa_en.py)

Même structure que version française avec contenu en anglais

Ressources Complètes

Livre Blanc Principal

Anatomie Complète d'une Attaque Ransomware

Document complet couvrant:

  • Evolution historique ransomware depuis WannaCry (2017)
  • Anatomie détaillée chaîne d'attaque ransomware
  • Profils 40+ groupes actifs 2025
  • Techniques TTPs répertoriées
  • Stratégies détection modernes
  • Plans réponse incident complets
  • Cas d'étude réels d'attaques

Articles Spécialisés

  1. Forensics: Évasion Anti-Forensique

    • Suppression logs et artifacts
    • Malwares fileless
    • Living-off-the-land binaries
    • Contournements EDR
  2. Forensics: Memory Forensics

    • Analyse mémoire RAM avec Volatility
    • Détection malwares en mémoire
    • Extraction infos runtime (tokens, clés)
    • Profils et commandes essentielles
  3. Rapport: Top 10 Solutions EDR/XDR 2025

    • Comparaison CrowdStrike, Microsoft Defender, SentinelOne
    • Fonctionnalités détection ransomware
    • ROI et coûts implémentation
    • Matrice sélection par taille organisation
  4. DFIR: Outils Comparison

    • Volatility, Autopsy, EnCase, FTK
    • Wireshark pour analyse réseau
    • YARA pour pattern matching
    • Splunk pour centralisation logs

Profil Auteur

AYI-NEDJIMI Consultants

Expert cybersécurité, DFIR, threat intelligence avec expérience réponse incidents ransomware Fortune 500.

Utilisation

Installation

# Cloner repository
git clone https://github.com/AYI-NEDJIMI/ransomware-playbooks.git
cd ransomware-playbooks

# Installer dépendances
pip install pandas pyarrow huggingface_hub

Génération Dataset

# Générer dataset français
python generate_dataset.py fr

# Générer dataset anglais
python generate_dataset.py en

# Fichiers générés dans output_fr/ et output_en/:
# - ransomware_groups.json/.parquet
# - response_playbooks.json/.parquet
# - qa_dataset.json/.parquet
# - combined_dataset.json
# - statistics.json

Upload HuggingFace

# Vérifier token HF
export HF_TOKEN="votre_token_hf"

# Dry-run (voir fichiers à uploader)
python upload_to_hf.py fr --dry-run

# Upload réel français
python upload_to_hf.py fr

# Upload réel anglais
python upload_to_hf.py en

Accès via HuggingFace Hub

from datasets import load_dataset

# Charger dataset français
dataset_fr = load_dataset('AYI-NEDJIMI/ransomware-playbooks-fr')

# Charger dataset anglais
dataset_en = load_dataset('AYI-NEDJIMI/ransomware-playbooks-en')

# Accéder aux données
groups = dataset_fr['ransomware_groups']
playbooks = dataset_fr['playbooks']
qa = dataset_fr['qa']

# Filtrer par group actif
active_groups = [g for g in groups if g['status'] == 'Active']

# Trouver playbooks par phase
containment_playbooks = [p for p in playbooks if p['phase'] == 'Containment']

Format Données

JSON:

{
  "id": "lockbit3",
  "name": "LockBit 3.0",
  "aliases": ["LockBit", "LockBit Black"],
  "first_seen": 2019,
  "status": "Active",
  "description_fr": "...",
  "encryption_type": "AES-256",
  "double_extortion": true
}

Parquet:

  • Format columnar optimisé pour requêtes analytiques
  • Compression et performance améliorées
  • Compatible Pandas, Polars, DuckDB

Statistiques

Groupes Ransomware

  • Total: 40+ familles
  • Actifs: 30+ groupes opérant en 2025
  • Dismantlés: 8 groupes (Hive, Conti, DarkSide, REvil, etc.)
  • Rebranded: 3 groupes (Babuk → Tortilla, ALPHV → BlackCat)

Encryption

  • AES-256: 85% des groupes (rapide, standard)
  • Hybrid (AES+RSA): 12% des groupes (sécurité augmentée)
  • ChaCha20: 3% des groupes (optimisation)

Secteurs Ciblés

  1. Finance: 25% des attaques
  2. Healthcare: 30% (plus haut volume/impact)
  3. Government: 20% (infrastructure critique)
  4. Manufacturing: 18% (interruption production)
  5. Education: 7% (données étudiants)

Vecteurs Accès Initial

  1. Phishing: 40% (email malveillants)
  2. RDP Exposé: 25% (brute force)
  3. VPN/Appliance Exploit: 20% (vulnérabilités)
  4. Supply-Chain: 10% (trusted partners)
  5. Drive-By Downloads: 5% (malvertising)

Tags et Collection

Tags:

  • ransomware
  • incident-response
  • threat-intelligence
  • malware
  • cybersecurity
  • dfir
  • ayinedjimi-consultants

Collection: Ransomware Security - Collection complète ressources ransomware

License

CC-BY-4.0 (Creative Commons Attribution 4.0)

Libre d'utilisation avec attribution AYI-NEDJIMI Consultants

Changelog

v1.0 (2025-02-13)

  • 40+ profils ransomware groupes
  • 20 playbooks réponse incident
  • 50 Q&A français, 50 Q&A anglais
  • Support JSON/Parquet
  • Integration HuggingFace Hub

Contact & Support

Contributions & Feedback

Contributions bienvenues! Veuillez:

  1. Fork repository
  2. Créer branch feature
  3. Ajouter/modifier données
  4. Valider syntaxe JSON
  5. Pull request avec description

Dernier mise à jour: 2025-02-13 Version: 1.0 Maintenance: AYI-NEDJIMI Consultants

Author

Ayi NEDJIMI - Cybersecurity Consultant & Trainer | AI Expert

Related Articles

Free Cybersecurity Resources

Part of the Collection

This dataset is part of the Cybersecurity Datasets & Tools Collection by AYI-NEDJIMI Consultants.

Downloads last month
11

Collections including AYI-NEDJIMI/ransomware-playbooks-fr