Gorstak-Zadar/YaraDetection
GitHub: Gorstak-Zadar/YaraDetection
一个基于 YARA 规则的 PowerShell 扫描工具,用于识别文件中的恶意软件家族、加壳工具和可疑模式。
Stars: 0 | Forks: 0
# 🎯 YaraDetection
## 📋 概述
YaraDetection 提供基于 YARA 规则的扫描功能,用于识别文件中的恶意软件家族、加壳工具和可疑模式。
## 🎯 功能
- 🎯 **YARA 扫描** - 基于规则的检测
- 🦠 **恶意软件家族** - 家族识别
- 📦 **加壳检测** - 识别加壳工具
- 📝 **模式匹配** - 特征扫描
## 🚀 使用方法
```
# Scan with YARA
.\YaraDetection.ps1
```
## 全面法律免责声明
本项目仅供经授权的防御、管理、研究或教育用途使用。
- 仅在您拥有明确许可的系统、网络和环境中使用。
- 滥用可能违反法律、合同、政策或可接受使用条款。
- 运行安全、加固、监控或响应工具可能会影响稳定性,并可能中断合法软件。
- 在生产环境使用前,请在测试环境中验证所有更改。
- 本项目按“原样”提供,不附带任何形式的保证,包括适销性、特定用途适用性和非侵权性。
- 作者和贡献者不对直接或间接损害、数据丢失、停机、业务中断、法律风险或合规影响承担责任。
- 您需独自承担合法操作、配置选择以及您所在司法管辖区合规义务的责任。
由 Gorstak 精心构建
标签:AI合规, DNS 反向解析, IPv6, IP 地址批量处理, Libemu, OpenCanary, PowerShell, YARA, YaraDetection, 云安全监控, 云资产可视化, 加壳检测, 家族识别, 库, 应急响应, 文件分析, 模式匹配, 签名扫描, 红队防御, 自动化资产收集, 静态分析