aya-security-consulting/Yara-Rule
GitHub: aya-security-consulting/Yara-Rule
一个结构化的YARA检测规则库,用于恶意软件识别、威胁狩猎、文件分类和事件响应。
Stars: 0 | Forks: 0
# YARA 规则库
一个精选的 **YARA 检测规则**库,旨在支持**恶意软件分析、威胁狩猎、文件分类、事件响应和取证调查**。
## 概述
该存储库汇集了 YARA 规则,旨在帮助防御者识别端点、服务器、存储系统、恶意软件沙箱和取证集合中的恶意文件、可疑痕迹、恶意软件家族、攻击性工具和异常文件模式。
目标是提供一个结构化且可重用的检测库,可在恶意软件分类、DFIR 调查、回溯狩猎和验证活动中加以利用。
## 内容说明
该存储库包含涵盖各种防御用例的 YARA 规则,包括:
- 恶意软件家族识别
- Webshell 检测
- 攻击性工具检测
- 加壳和混淆文件狩猎
- 可疑脚本检测
- 文档型威胁检测
- 勒索软件相关痕迹
- 凭证窃取工具
- 持久化相关文件
- 威胁组织工具模式
- 通用可疑指标
- 沙箱和验证规则
## 目的
该项目的目标是使 YARA 内容更容易访问、审查、维护和运营。
每条规则都旨在帮助安全团队:
- 检测恶意或可疑文件
- 支持恶意软件分类
- 加速取证分析
- 提升回溯狩猎能力
- 丰富检测工程实践
- 验证基于文件的监控覆盖范围
## 目标受众
该存储库适用于:
- SOC 分析师
- 威胁猎人
- DFIR 分析师
- 事件响应人员
- 恶意软件分析师
- 检测工程师
- 蓝队实践者
## 存储库结构
内容可按恶意软件家族、文件类型、用例或检测目标进行组织。
示例结构:
```
yara_rules/
├── Malware/
├── Webshells/
├── Ransomware/
├── Loaders/
├── Credential_Access/
├── Scripts/
├── Documents/
├── Packers_Obfuscation/
├── Offensive_Tools/
├── Persistence/
├── Generic_Suspicious/
├── Threat_Actor_Tools/
├── Sandbox_Validation/
└── Deprecated/
```
标签:CIDR输入, DAST, Webshell检测, YARA, 云资产可视化, 云资产清单, 加载器检测, 勒索软件检测, 后门检测, 威胁情报, 安全运营, 开发者工具, 恶意脚本检测, 恶意软件分析, 恶意软件家族识别, 扫描框架, 持久化检测, 数字取证, 文件分析, 文件分类, 沙箱检测, 混淆文件检测, 渗透测试工具检测, 终端检测, 自动化脚本, 自定义DNS解析器, 逆向工程