zksl55k/yara-rule-builder

GitHub: zksl55k/yara-rule-builder

一款交互式 Web 工具,帮助威胁分析师通过可视化界面快速编写、验证和导出 YARA 恶意软件检测规则。

Stars: 0 | Forks: 0

# yara-rule-builder YARA Rule Builder — 威胁收集工具包 一款用于编写、验证和导出 YARA 规则的交互式 Web 工具 —— 专为威胁分析师和安全研究人员打造。 在线演示 什么是 YARA? YARA 是一种模式匹配工具,威胁情报分析师使用它来识别和分类恶意软件、可疑文件和攻击指标。YARA 规则定义了描述恶意行为的字符串和条件 —— 广泛应用于 SOC 环境、恶意软件分析和威胁狩猎。 功能特性 规则构建器 — 提供直观的表单界面,用于编写包含元数据、字符串和条件的 YARA 规则 字符串类型 — 支持文本、十六进制 和正则 字符串模式及其修饰符 条件快捷键 — 提供常用条件的快捷填充按钮 (any of them, all of them 等) 规则验证器 — 提供实时语法验证及描述性错误信息 实时预览 — 实时查看生成的 YARA 规则更新 导出 — 将规则下载为 .yar 文件或复制到剪贴板 示例规则 — 包含 4 个预置规则,可供学习和自定义: 可疑 PowerShell 执行 钓鱼文档宏 勒索软件指标 二维码钓鱼 检测 包含的示例规则 规则严重性描述Suspicious_PowerShellHIGH检测混淆的 PowerShell 执行Phishing_Doc_MacroMEDIUM检测带有可疑宏的 Office 文档Ransomware_IndicatorCRITICAL检测常见勒索软件字符串Qushing_DetectionHIGH检测二维码钓鱼指标 技术细节 组件详情语言Vanilla HTML, CSS, JavaScript部署Netlify依赖无 — 完全自包含字符串类型Text, Hex, Regex修饰符nocase, wide, ascii, nocase wide, nocase ascii 如何使用 访问上方的在线演示链接 在 Builder 标签页中填写规则名称、元数据、字符串和条件 点击 Validate Rule 检查错误 切换到 Preview 标签页查看生成的规则 点击 Download .YAR 导出规则文件 免责声明 本项目作为作品集项目构建,旨在展示申请 Anthropic 威胁收集工程师职位所需的威胁情报工具技能。 作者 Amanda —
标签:DAST, DNS信息、DNS暴力破解, Netlify, Quishing, Vanilla JS, YARA, YARA规则, 云资产可视化, 低代码, 勒索软件, 可视化编辑, 多模态安全, 威胁情报, 开发者工具, 恶意软件分析, 数字取证, 数据可视化, 样本分析, 模式匹配, 特征工程, 网络安全, 自动化脚本, 自动化资产收集, 规则生成器, 规则验证, 钓鱼检测, 隐私保护