Gorstak-Zadar/YaraDetection

GitHub: Gorstak-Zadar/YaraDetection

一个基于 YARA 规则的 PowerShell 扫描工具,用于识别文件中的恶意软件家族、加壳工具和可疑模式。

Stars: 0 | Forks: 0

# 🎯 YaraDetection ## 📋 概述 YaraDetection 提供基于 YARA 规则的扫描功能,用于识别文件中的恶意软件家族、加壳工具和可疑模式。 ## 🎯 功能 - 🎯 **YARA 扫描** - 基于规则的检测 - 🦠 **恶意软件家族** - 家族识别 - 📦 **加壳检测** - 识别加壳工具 - 📝 **模式匹配** - 特征扫描 ## 🚀 使用方法 ``` # Scan with YARA .\YaraDetection.ps1 ``` ## 全面法律免责声明 本项目仅供经授权的防御、管理、研究或教育用途使用。 - 仅在您拥有明确许可的系统、网络和环境中使用。 - 滥用可能违反法律、合同、政策或可接受使用条款。 - 运行安全、加固、监控或响应工具可能会影响稳定性,并可能中断合法软件。 - 在生产环境使用前,请在测试环境中验证所有更改。 - 本项目按“原样”提供,不附带任何形式的保证,包括适销性、特定用途适用性和非侵权性。 - 作者和贡献者不对直接或间接损害、数据丢失、停机、业务中断、法律风险或合规影响承担责任。 - 您需独自承担合法操作、配置选择以及您所在司法管辖区合规义务的责任。

Gorstak 精心构建

标签:AI合规, DNS 反向解析, IPv6, IP 地址批量处理, Libemu, OpenCanary, PowerShell, YARA, YaraDetection, 云安全监控, 云资产可视化, 加壳检测, 家族识别, 库, 应急响应, 文件分析, 模式匹配, 签名扫描, 红队防御, 自动化资产收集, 静态分析