Yara ist ein Tool, das Malware -Forschern dazu beiträgt, Malware -Muster zu identifizieren und zu klassifizieren. Mit Yara können Sie Beschreibungen von Malware -Familien erstellen (oder was auch immer Sie beschreiben möchten) basierend auf Text- oder Binärmustern. Jede Beschreibung, auch bekannt als Regel, besteht aus einer Reihe von Saiten und einem booleschen Ausdruck, der ihre Logik bestimmt. Lassen Sie uns ein Beispiel sehen:
Regel Silent_Banker: Banker {meta: Beschreibung = "Dies ist nur ein Beispiel" Threat_level = 3in_the_wild = Truestrings: $ A = {6a 40 68 00 30 00 00 00 6A 14 8d 91} $ B = {8d 4d B0 2B C1 83 C0 27 27 99 6a 4e 59 f7 f9} $ c = "uvodfrysihlnwpejxqzakcbgmt" Bedingung: $ A oder $ B oder $ C}Die obige Regel sagt Yara, dass jede Datei, die einen der drei Zeichenfolgen enthält, als Silent_Banker gemeldet werden muss. Dies ist nur ein einfaches Beispiel. Durch die Verwendung von Wildkarten, Fall-unempfindlichen Saiten, regelmäßigen Ausdrücken, speziellen Betreibern und vielen anderen Funktionen, die Sie in Yaras Dokumentation erläutert werden, können komplexere und leistungsstärkere Regeln erstellt werden.
Yara ist Multi-Plattform, läuft unter Windows, Linux und Mac OS X und kann über die Befehlszeilenschnittstelle oder über Ihre eigenen Python-Skripte mit der Yara-Python-Erweiterung verwendet werden.
Verwenden Sie GitHub, um Ihre Yara -Regeln zu speichern? Yara-CI kann eine nützliche Ergänzung zu Ihrem Symbollbelt sein. Dies ist eine GitHub -Anwendung, die kontinuierliche Tests für Ihre Regeln liefert und Ihnen dabei hilft, gemeinsame Fehler und falsch -positive Ergebnisse zu identifizieren.
Wenn Sie vorhaben, YARA zum Scannen von komprimierten Dateien (.zip, .tar usw.) zu scannen, sollten Sie sich Yextend ansehen, eine sehr hilfreiche Erweiterung von Yara entwickelt und von Bayshore-Netzwerken.
Darüber hinaus haben die Jungs von Inquest eine großartige Liste von Yara-bezogenen Sachen kuratiert.
0x101 Cybersicherheit
Adlice
Alienvault
Avast
BAE -Systeme
Bayshore Networks, Inc.
Binalyze
Binaryalert
Blueliv
Cado -Sicherheit
Cisco Talos Intelligence Group
Cloudina -Sicherheit
Cofense
Conix
Gegenkörper
Kuckucks Sandkasten
Cyber -Triage
Cyberason
Digita Sicherheit
Dragos -Plattform
DTEX -Systeme
Eset
Estsecurity
Elastische Sicherheit
Fidelis XPS
Fireye, Inc.
ForcePoint
Fox-it
FSF
Leitfadensoftware
Heroku
Hornetssicherheit
ICS -Verteidigung
Anfrage
Intelowl
Joe Sicherheit
Kaspersky Lab
Knowbe4
Koodous
Laika Boss
Lastline, Inc.
libguestfs
Limacharlie
Malpedia
Malwation
McAfee erweiterte die Bedrohungsverteidigung
Metaflows
NBS -System
Ndaal
Netlock
Nextron -Systeme
Nozomi -Netzwerke
Osquery
Nutzlastsicherheit
Phishme
PICUS -Sicherheit
Radare2
Redsocks Sicherheit
Umkehrlabs
Scanii
Secondwrite
Sonicwall
Spamstopshere
Spott
Stoq
Erhabene Sicherheit
Sumologisch
Tanium
Haltbare Netzwerksicherheit
Tenzir
Die Digitrustgruppe
Bedrohung
Threatstream, Inc.
Schurke
Bedrohung.Zone
Touchweb
Trend Micro
UPPACME
UPSight Security Inc.
Uptycs Inc.
Veeam
Verisys Antivirus -API
Virustotale Intelligenz
Vmray
Vollexität
Wir sehen Ihre Website an
x64dbg
Yalih
Verwenden Sie es? Möchten Sie Ihre Website hier aufgelistet sehen?