Threat Feeds
import { Aside } from ‘@astrojs/starlight/components’;
Que son los threat feeds
Los threat feeds son listas actualizadas de IOCs (IPs, URLs, dominios) conocidos como maliciosos, mantenidas por la comunidad de seguridad. OSINT AI One puede:
- Consultar si un IOC especifico aparece en los feeds
- Analizar los IOCs de un feed directamente (modo batch)
Feeds disponibles
Feodo Tracker
Mantenido por abuse.ch, lista las IPs de Command & Control de botnets activas (Emotet, QakBot, Dridex, etc.).
# Analiza las 5 IPs C2 mas recientesosint-agent --feed feodo --limit 5
# En el CLI interactivoosint> /feeds feodo --limit 10Actualizacion: cada hora.
URLhaus
Base de datos de URLs activas distribuyendo malware.
osint-agent --feed urlhaus --limit 3Actualizacion: cada pocas horas.
IPsum
Lista de IPs maliciosas ordenadas por numero de listas de bloqueo en las que aparecen. Cuanto mas alta la posicion, mas confirmada esta su malicia.
osint-agent --feed ipsum --limit 5C2IntelFeeds
Infraestructura C2 conocida de multiples familias de malware.
osint-agent --feed c2intel --limit 5Cloudflare Radar
Resumen de tendencias de trafico y amenazas de la red Cloudflare.
osint-agent --feed cloudflare --limit 3Uso en modo batch
El modo batch combina los feeds con el agente para investigar cada IOC automaticamente:
# Investiga los 5 C2 mas recientes de Feodo, con salida JSONosint-agent --feed feodo --limit 5 --json
# Guarda resultados en ficheroosint-agent --feed urlhaus --limit 10 --json > resultados.jsonBatch desde fichero propio
Si tienes tu propia lista de IOCs:
# iocs.txt — un IOC por linea# IPs, dominios, URLs mixtoscat iocs.txt185.220.101.34evil-phishing.comhttp://malware-host.net/payload.exe
# Investiga todososint-agent --batch iocs.txt --limit 20osint-agent --batch iocs.txt --limit 20 --jsonfetch_threat_feed como herramienta
La funcion subyacente es fetch_threat_feed, que el agente puede llamar directamente:
from src.tools.threat_feeds import fetch_threat_feed
# Obtener los primeros 10 IOCs del feediocs = await fetch_threat_feed("feodo", limit=10)# → lista de dicts con ip, malware_family, country, etc.Rate limiting
Los feeds se descargan completos y se filtran localmente — no hay llamadas individuales por IOC. El rate limiting aplica a las herramientas de analisis que se invocan sobre cada IOC del feed (VirusTotal, AbuseIPDB, etc.).
BATCH_DELAY_SECONDS=2 # Pausa entre IOCs para respetar rate limitsConfiguracion del limite de feed
THREAT_FEED_LIMIT=10 # Maximo IOCs por fetch de feed (default: 10)Puedes sobrepasar este limite con --limit N en la CLI.