Ryan12450/malware-analysis-greenway
GitHub: Ryan12450/malware-analysis-greenway
针对伪装成系统更新工具的恶意软件的 YARA 检测规则,通过 PE 头、导入表和字符串特征识别下载器/投放器样本。
Stars: 0 | Forks: 0
# Greenway Energy 恶意软件分析(YARA 规则)
本仓库包含作为 COS20030 恶意软件分析课程一部分而开发的 YARA 规则。
## 📌 描述
该规则用于检测伪装成系统更新工具、充当下载器/投放器 的恶意软件样本。
## 🔍 检测逻辑
该规则使用了:
- PE 头验证
- 基于导入表的检测:
- WININET.dll(网络活动)
- ADVAPI32.dll(注册表持久化)
- 字符串指标:
- 虚假更新消息
- 注册表 Run 键
- 反转的 GitHub URL
- 可疑文件名(system_patch.zip, svchost.exe)
## ⚠️ 妥协指标
- 注册表键:
HKCU\Software\Microsoft\Windows\CurrentVersion\Run
- 文件:
system_patch.zip
- 进程:
svchost.exe(位于 Temp 目录中)
- 网络:
GitHub 下载(反转的 URL)
## 📁 文件
- `greenway_rule.yar` – 主 YARA 检测规则
## 👨🎓 作者
- Cheok Zhi Hong
- Hannah Suk Yin Lim
## 🎓 课程
COS20030 恶意软件分析
标签:AMSI绕过, Cloudflare, COS20030, DAST, DNS信息、DNS暴力破解, DNS 解析, Downloader, Dropper, GitHub滥用, IOC, IP 地址批量处理, MITRE ATT&CK, PE文件分析, YARA规则, 后门检测, 威胁检测, 导入表分析, 恶意软件分析, 教育项目, 样本分析, 注册表Run键, 网络信息收集, 网络活动, 自定义DNS解析器, 虚假系统更新