Ts-Boom/rust-yara-malware-scanner
GitHub: Ts-Boom/rust-yara-malware-scanner
基于 Rust 和 YARA-X 引擎的高性能静态恶意软件扫描工具,用于根据 YARA 规则快速检测文件和目录中的恶意代码。
Stars: 0 | Forks: 0
# 🛡️ RustyYara:高性能静态恶意软件扫描器
**RustyYara** 是一个现代化的恶意软件静态分析工具,采用 **Rust** 构建。它使用下一代 **YARA-X** 引擎(由 VirusTotal 开发)来以极快的速度和内存安全性对文件和目录进行预定义规则扫描。
## ✨ 功能
* **🚀 极速性能:** 利用 Rust 的零成本抽象实现即时分析,即使在高性能硬件上也能快速完成。
* **🔍 YARA-X 驱动:** 采用先进的 `yara-x` 库,这是经典 YARA 引擎的现代化 Rust 原生实现。
* **🧠 智能路径处理:** 自动识别目标是单个文件还是目录,防止在 **OneDrive** 等云同步文件夹中进行不必要的下载。
* **💻 开发者友好的 CLI:** 使用 `clap` 库提供简洁直观的终端界面。
* **📁 深度扫描:** 支持递归目录遍历,发现子文件夹中的隐藏威胁。
## 🛠️ 安装
要在本地运行此项目,请确保您的系统已安装 **Rust** 和 **Cargo**。
```
# 克隆仓库
git clone [https://github.com/Ts-Boom/rust-yara-malware-scanner.git](https://github.com/Ts-Boom/rust-yara-malware-scanner.git)
# 进入项目目录
cd rust-yara-malware-scanner
# 构建和编译依赖项
cargo build
```
## 🚀 使用方法
使用 `--rule` 指定您的 YARA 规则文件,使用 `--path` 指定目标文件或文件夹。
### 1. 扫描单个文件
```
cargo run -- --rule "rules.yar" --path "C:\Users\User\Desktop\suspicious_file.exe"
```
### 2. 扫描目录
```
cargo run -- --rule "rules.yar" --path "C:\Users\User\Downloads"
```
## 📂 项目结构
```
├── .vscode/ # VS Code workspace configurations
├── src/
│ └── main.rs # Core scanning engine and CLI logic
├── Cargo.toml # Project dependencies (yara-x, clap, walkdir)
├── rules.yar # Sample YARA rule file for testing
└── README.md # Project documentation
```
## 📝 示例规则
包含的 `rules.yar` 文件包含一个用于测试的基本检测模式:
```
rule TestZararliYazilim {
strings:
$a = "malware_test_adimi"
condition:
$a
}
```
## 👨💻 作者
**Taha** - *网络安全学生与开发者*
标签:AMSI绕过, Ask搜索, Rust, VirusTotal, YARA, YARA-X, 二进制分析, 云安全监控, 云安全运维, 云资产可视化, 可视化界面, 大数据, 威胁检测, 恶意软件分析工具, 恶意软件扫描, 文件扫描, 目录扫描, 终端安全, 网络流量审计, 网页爬虫, 通知系统, 静态分析