medTrigui/yara-rules

GitHub: medTrigui/yara-rules

一个按活动、家族与平台组织的 YARA 规则仓库,旨在简化威胁检测与事件响应中的规则管理与复用。

Stars: 0 | Forks: 0

# YARA 规则仓库 本仓库包含为实用威胁检测和长期可维护性组织的 YARA 检测规则。 当前重点包括 `rules/campaigns/` 下的活动特定规则,并为 `rules/families/` 下的更广泛家族覆盖预留空间。 ## 规则组织 - `rules/campaigns/`:与特定活动、事件或入侵相关的规则。 - `rules/families/`:按恶意软件/工具家族分组的规则。 - 平台拆分(`windows`、`macos`、`linux`、`js`)使匹配逻辑保持上下文相关且更易于审查。 ## 用法 ### 前置条件 在环境中安装 YARA 工具(`yara` 和 `yarac`)。 对于基于 Ubuntu 的系统: ``` sudo apt-get install -y yara ``` ### 验证所有规则 从仓库根目录运行: ``` ./tests/validate-rules.sh ``` 该脚本会使用 `yarac` 编译每个 `.yar`/`.yara` 文件,并在语法/编译错误时快速失败。 ## 编写和更新规则 - 保持元数据完整且一致(作者、日期、家族、平台、类别、置信度)。 - 优先使用具体指示器而非宽泛字符串以减少误报。 - 保持规则名称和文件描述性且稳定。 - 在检测逻辑变更时更新 `date_modified` 和版本/修订字段。 参见: - `docs/naming-convention.md` - `docs/rule-writing-guidelines.md` - `docs/testing.md` ## 贡献 1. 在适当的活动/家族文件夹中添加或更新规则。 2. 使用 `./tests/validate-rules.sh` 在本地运行验证。 3. 在提交信息中包含上下文(更改内容及原因)。 4. 提交 PR 并附带引用和预期检测行为。 ## AI 协助披露 本仓库的部分内容(包括文档、文件脚手架和草案规则内容)可能借助 AI 协助创建或优化。所有安全规则及相关内容在使用前必须由人工维护者审核和验证。
标签:CMS安全, Cutter, DAST, DNS信息、DNS暴力破解, IOC, JavaScript, URL发现, YARA规则, 云资产清单, 代码验证, 威胁情报, 子域名暴力破解, 安全检测, 平台检测, 开发者工具, 开源框架, 恶意软件分析, 恶意软件家族, 持续集成, 网络攻击活动, 自动化检测, 规则组织, 逆向工程, 速率限制, 防御加固