Ts-Boom/rust-yara-malware-scanner

GitHub: Ts-Boom/rust-yara-malware-scanner

基于 Rust 和 YARA-X 引擎的高性能静态恶意软件扫描工具,用于根据 YARA 规则快速检测文件和目录中的恶意代码。

Stars: 0 | Forks: 0

# 🛡️ RustyYara:高性能静态恶意软件扫描器 **RustyYara** 是一个现代化的恶意软件静态分析工具,采用 **Rust** 构建。它使用下一代 **YARA-X** 引擎(由 VirusTotal 开发)来以极快的速度和内存安全性对文件和目录进行预定义规则扫描。 ## ✨ 功能 * **🚀 极速性能:** 利用 Rust 的零成本抽象实现即时分析,即使在高性能硬件上也能快速完成。 * **🔍 YARA-X 驱动:** 采用先进的 `yara-x` 库,这是经典 YARA 引擎的现代化 Rust 原生实现。 * **🧠 智能路径处理:** 自动识别目标是单个文件还是目录,防止在 **OneDrive** 等云同步文件夹中进行不必要的下载。 * **💻 开发者友好的 CLI:** 使用 `clap` 库提供简洁直观的终端界面。 * **📁 深度扫描:** 支持递归目录遍历,发现子文件夹中的隐藏威胁。 ## 🛠️ 安装 要在本地运行此项目,请确保您的系统已安装 **Rust** 和 **Cargo**。 ``` # 克隆仓库 git clone [https://github.com/Ts-Boom/rust-yara-malware-scanner.git](https://github.com/Ts-Boom/rust-yara-malware-scanner.git) # 进入项目目录 cd rust-yara-malware-scanner # 构建和编译依赖项 cargo build ``` ## 🚀 使用方法 使用 `--rule` 指定您的 YARA 规则文件,使用 `--path` 指定目标文件或文件夹。 ### 1. 扫描单个文件 ``` cargo run -- --rule "rules.yar" --path "C:\Users\User\Desktop\suspicious_file.exe" ``` ### 2. 扫描目录 ``` cargo run -- --rule "rules.yar" --path "C:\Users\User\Downloads" ``` ## 📂 项目结构 ``` ├── .vscode/ # VS Code workspace configurations ├── src/ │ └── main.rs # Core scanning engine and CLI logic ├── Cargo.toml # Project dependencies (yara-x, clap, walkdir) ├── rules.yar # Sample YARA rule file for testing └── README.md # Project documentation ``` ## 📝 示例规则 包含的 `rules.yar` 文件包含一个用于测试的基本检测模式: ``` rule TestZararliYazilim { strings: $a = "malware_test_adimi" condition: $a } ``` ## 👨‍💻 作者 **Taha** - *网络安全学生与开发者*
标签:AMSI绕过, Ask搜索, Rust, VirusTotal, YARA, YARA-X, 二进制分析, 云安全监控, 云安全运维, 云资产可视化, 可视化界面, 大数据, 威胁检测, 恶意软件分析工具, 恶意软件扫描, 文件扫描, 目录扫描, 终端安全, 网络流量审计, 网页爬虫, 通知系统, 静态分析