k3rnelcallz/yara-rules
GitHub: k3rnelcallz/yara-rules
专注于Windows平台的YARA恶意软件检测规则集,覆盖加载器、投放器、脚本攻击和文档漏洞利用。
Stars: 1 | Forks: 0
# 🧬 用于恶意软件研究的 YARA 规则
精选的 YARA 规则,专注于检测恶意软件加载器、投放器、文档漏洞利用以及混淆脚本。



## 📌 范围
- Windows PE 恶意软件
- 基于脚本的加载器 (PowerShell, HTA, JS, VBS)
- Office 与 PDF 武器化
## 📁 仓库结构
yara-rules/
├── maldocs/
## 🚀 用法
```
yara64.exe -r rules/ suspicious_dir/
```
标签:AI合规, Conpot, DNS信息、DNS暴力破解, dropper, Go语言工具, IPv6, loader, PowerShell, Windows安全, YARA, YARA规则, 云资产可视化, 代码特征匹配, 威胁情报, 开发者工具, 恶意文档, 搜索语句(dork), 数据可视化, 木马检测, 样本分析, 网络安全, 脚本安全, 自定义DNS解析器, 载荷分析, 隐私保护