Yara est un outil visant (mais sans s'y limiter) à aider les chercheurs de logiciels malveillants à identifier et à classer les échantillons de logiciels malveillants. Avec Yara, vous pouvez créer des descriptions de familles de logiciels malveillants (ou tout ce que vous voulez décrire) en fonction des modèles textuels ou binaires. Chaque description, aka Rule, se compose d'un ensemble de chaînes et d'une expression booléenne qui déterminent sa logique. Voyons un exemple:
Rule Silent_Banker: Banker {meta: Description = "Ceci est juste un exemple" menace_level = 3in_the_wild = truestrings: $ a = {6a 40 68 00 30 00 00 6a 14 8d 91} $ b = {8d 4d B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9} $ C = "Uvodfrysihlnwpejxqzakcbgmt" Condition: $ a ou $ b ou $ c}La règle ci-dessus est de dire à Yara que tout fichier contenant l'une des trois chaînes doit être signalé comme silent_banker . Ceci est juste un exemple simple, des règles plus complexes et puissantes peuvent être créées en utilisant des cartes sauvages, des chaînes insensibles à des caisses, des expressions régulières, des opérateurs spéciaux et de nombreuses autres fonctionnalités que vous trouverez expliquées dans la documentation de Yara.
Yara est multiplateforme, exécutant sur Windows, Linux et Mac OS X, et peut être utilisé via son interface de ligne de commande ou à partir de vos propres scripts Python avec l'extension Yara-Python.
Utilisez-vous GitHub pour stocker vos règles Yara? Yara-CI peut être un ajout utile à votre ceinture d'outils. Il s'agit d'une application GitHub qui fournit des tests continus pour vos règles, vous aidant à identifier les erreurs courantes et les faux positifs.
Si vous prévoyez d'utiliser YARA pour scanner des fichiers compressés (.zip, .tar, etc.), vous devriez jeter un œil à YExtend, une extension très utile à Yara développée et open à l'ouverture par Bayshore Networks.
De plus, les gars de Enquête ont organisé une liste géniale de choses liées à Yara.
0x101 Cyber Security
Atouter
Alienvault
Avastage
Systèmes BAE
Bayshore Networks, Inc.
Binalyser
Binaryalert
Blueliv
Sécurité CADO
Groupe de renseignement Cisco Talos
Sécurité de Cloudina
Cofense
Conix
Contrecarreau
Sandbox du coucou
Cyber triage
Cyberréasie
Digita Security
Plate-forme Dragos
Systèmes DTEX
Eset
Estécurité
Sécurité élastique
Fidelis XPS
Fireeye, Inc.
Point de force
Renard
FSF
Logiciel de guidage
Heroku
Hornetsecurity
Défense ICS
Enquête
Itewowl
Joe Security
Laboratoire de Kaspersky
Knowbe4
Koodous
Boss Laika
Lastline, Inc.
libguestfs
Limacharlie
Malpedia
Malwation
McAfee Advanced Menace Defense
Métaflows
Système NBS
ndaal
Netlock
Systèmes Nextron
Réseaux de Nozomi
osquery
Sécurité en charge utile
Phishme
Sécurité d'image
Radare2
Sécurité Redsocks
Inversion
Scanii
Deuxième écriture
Sonicwall
Spamstopshere
Casse
stro
Sécurité sublime
Sumologique
Tanium
Sécurité du réseau tenable
Tenzir
Le groupe Digitrust
Menaceconnect
ThreatStream, Inc.
Voyou
Menace.
Touche
Micro tendance
Impacmer
Upsight Security Inc.
Uptycs Inc
Se couvrer
API Verisys antivirus
Intelligence virustotale
Vmray
Volexité
Nous regardons votre site Web
x64dbg
Yalih
L'utilisez-vous? Vous voulez voir votre site répertorié ici?