k3rnelcallz/yara-rules

GitHub: k3rnelcallz/yara-rules

专注于Windows平台的YARA恶意软件检测规则集,覆盖加载器、投放器、脚本攻击和文档漏洞利用。

Stars: 1 | Forks: 0

# 🧬 用于恶意软件研究的 YARA 规则 精选的 YARA 规则,专注于检测恶意软件加载器、投放器、文档漏洞利用以及混淆脚本。 ![Rules](https://img.shields.io/badge/YARA-detections-blue) ![Platform](https://img.shields.io/badge/Platform-Windows-lightgrey) ![PRs](https://img.shields.io/badge/PRs-Welcome-brightgreen) ## 📌 范围 - Windows PE 恶意软件 - 基于脚本的加载器 (PowerShell, HTA, JS, VBS) - Office 与 PDF 武器化 ## 📁 仓库结构 yara-rules/ ├── maldocs/ ## 🚀 用法 ``` yara64.exe -r rules/ suspicious_dir/ ```
标签:AI合规, Conpot, DNS信息、DNS暴力破解, dropper, Go语言工具, IPv6, loader, PowerShell, Windows安全, YARA, YARA规则, 云资产可视化, 代码特征匹配, 威胁情报, 开发者工具, 恶意文档, 搜索语句(dork), 数据可视化, 木马检测, 样本分析, 网络安全, 脚本安全, 自定义DNS解析器, 载荷分析, 隐私保护