当前位置: 首页 > 软件库 > 管理和监控 > 安全相关 >

YARA

识别和分类恶意软件样本工具
授权协议 BSD
开发语言 C/C++
所属分类 管理和监控、 安全相关
软件类型 开源软件
地区 不详
投 递 者 都博裕
操作系统 跨平台
开源组织
适用人群 未知
 软件概览

YARA 是一个旨在(但不限于)帮助恶意软件研究人员识别和分类恶意软件样本的工具。目前使用 YARA 的知名软件有赛门铁克、火眼、卡巴斯基、McAfee、VirusTotal等。

使用 YARA,你可以基于文本或二进制模式创建恶意软件系列(或任何您想要描述的内容)的描述。 每个描述a.k.a规则由一组字符串和一个确定其逻辑的布尔表达式组成。 比如:

rule silent_banker : banker
{
    meta:
        description = "This is just an example"
        thread_level = 3
        in_the_wild = true

    strings:
        $a = {6A 40 68 00 30 00 00 6A 14 8D 91}
        $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
        $c = "UVODFRYSIHLNWPEJXQZAKCBGMT"

    condition:
        $a or $b or $c
}

上述规则说明 YARA 会将任何包含三个字符串之一的文件报告为 silent_banker 。 这只是一个简单的例子,通过使用通配符,不区分大小写的字符串、正则表达式、特殊运算符和许多其他功能,更多可以在 YARA 的文档中了解更复杂和强大的规则。

YARA 可在 Windows、Linux 和 Mac OS X 平台上运行,可以通过其命令行界面或从自己的 Python 脚本中使用 yara-python 扩展名。

  • 最近需要对分析的病毒提供一定的检测能力。看了一圈发现yara规则比较满足我的需求。 本文包括: yara规则的简单介绍 yara规则的编写(字符串定义和条件定义)(基本就是官网翻译了) 如何在python语言中使用yara(简单使用) 一、简介&安装 简介:vt开发的一个用于编写恶意软件识别和分类规则的工具。 官方的github库地址:https://github.com/VirusTotal/y

  • 目录 安装编译相关的依赖  代码 编译镜像 安装编译相关的依赖  sudo apt-get install automake libtool make gcc pkg-config wget https://codeload.github.com/VirusTotal/yara/tar.gz/refs/tags/v4.2.0 tar -zxvf v4.2.0.tar.gz cd ya

  • 提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 前言 本篇参照官网规则,将yara语法总结如本文部分 一、字符串规则 1.字符串之16进制字符串,用于定义原始字节序列 //通配符:可以用来代替某些未知的字节,并与人和内容匹配 rule WildcardExample { strings: //使用'?'作为通配符,一个?代表一位 $hex_string =

  • VirusTotal VT是一个提供可疑文件分析服务的网站,它与传统杀毒软件的不同之处是它通过多种反病毒引擎扫描文件。所上传的文件会被多种反病毒引擎对进行扫描检测,可以通过结果信息进行参考,判断文件是否被病毒, 蠕虫, 木马, 以及各类恶意软件感染等等。 VirusTotal Hunting VT Hunting是一项利用VirusTotal数据集的YARA功能服务。通过编写基于文本或二进制模式的

  • YARA基础 YARA关键字 all in private and include rule any index rva ascii indexes section at int8 strings condition int16 them contains int32 true entrypoint matches uint8 false meta uint16 filesize nocase u

  • Yara规则与C语言语法十分相像, 以下是一个简单的规则, 这个规则没有进行任何操作: rule HelloRule { condition: false } 规则标识符 规则标识符是上面简单规则示例中跟在rule后的词, 比如单词"dummy"也可以是一个规则标识符, 标识符命名有如下要求: 是由英文字母或数字组成的字符串 可以使用下划线字符 第一个字符不能是数字 对大小写敏感

  • 基于规则的检测是处理已知安全威胁的最有效手段,它作为当前安全检测的核心与基石,其地位短期内还无法动摇。 Yara规则是基于二进制文件的静态HEX数据内容实现的扫描规则。简单点说,就是基于原始文件的内容数据扫描规则。 Snort规则是基于IDS入侵检测系统,主要针对流量中数据包内容编写的扫描规则。 SIGMA是一种通用的开放签名格式,允许以简单的方式描述SIEM系统中的相关日志事件。Sigma规则更

  • 安装命令 brew install yara 顺利安装完成后,安装扩展 pip3 install yara-python 遇到问题 error: command '/usr/bin/clang' failed with exit code 1 [end of output] note: This error originates from a subproc

 相关资料
  • 本文向大家介绍恶意软件和广告软件之间的区别,包括了恶意软件和广告软件之间的区别的使用技巧和注意事项,需要的朋友参考一下 恶意软件 恶意软件是一种恶意程序,攻击者用来在用户的计算机上执行非法操作,例如窃取个人信息,破坏系统/网络,加密数据以进行“勒索”或删除数据等。以下是恶意软件的主要类型- 病毒 虫 Trogon马 间谍软件 逻辑炸弹 广告软件 广告软件是在其执行期间显示广告的程序。开发者从此广告

  • 主要内容:1. 恶意软件,2. 预防措施,3. 防恶意软件恶意软件(恶意软件)是指向攻击者/恶意软件创建者部分完全控制系统的任何软件。 1. 恶意软件 下面列出了各种形式的恶意软件 - 病毒 - 病毒是一种程序,它可以创建自身的副本,并将这些副本插入到其他计算机程序,数据文件或硬盘的引导扇区中。成功复制后,病毒会在受感染的主机上造成有害活动,例如:窃取硬盘空间或CPU时间。 蠕虫 - 蠕虫是一种恶意软件,它将自身的副本留在其路径中每台计算机的内存中。 特

  • 本文向大家介绍TheZoo存储库实时恶意软件分析,包括了TheZoo存储库实时恶意软件分析的使用技巧和注意事项,需要的朋友参考一下 theZoo's可以研究恶意软件,并使对恶意软件分析感兴趣的人可以访问实时恶意软件,分析其运行方式,甚至还可以使精通技术的人在自己的环境中阻止特定的恶意软件。 git clone https://github.com/ytisf/theZoo cd theZoo pi

  • 一个关于灵魂收获和邪恶成长的增量游戏。    

  • 本文向大家介绍c# 开发文字识别软件,包括了c# 开发文字识别软件的使用技巧和注意事项,需要的朋友参考一下 本文主要讨论C#开发使用百度文字识别OCR来识别文字,本文最后会提供本安全源代码以及运行软件包,如有需要可自行下载 开发流程如下: 1. 创建百度应用:   创建应用之后就能看到创建完的应用和 API KEY 以及 Secret KEY了,在调用API时需传入这些配置值   详见:https

  • 开发人员通常直接使用或连接潜在的易受攻击的输入与文件,或假设输入文件是有效的。如果未正确检查数据,则可能导致Web服务器处理或调用易受攻击的内容。 示例 一些经典的例子包括 - 将文件上传到Web目录中。 上传进行调整大小。 上传大文件。 上传包含代码(标签)的文件。 将文件上传到Web目录中。 动手实践 第1步 - 启动WebGoat并导航到恶意文件执行部分。如下所示- 第2步 - 为了测试演示