Sidharth-Sanwariya/YARA-detection-rule
GitHub: Sidharth-Sanwariya/YARA-detection-rule
一组用于检测恶意软件模式的 YARA 自定义规则集合。
Stars: 0 | Forks: 0
# YARA 检测规则
用于检测恶意软件模式的自定义 YARA 规则。
## 包含的规则
- `suspicious.yar` - 包含 3 条规则:
- Suspicious_PowerShell(检测 PowerShell 下载模式)
- Suspicious_Executable_Strings(检测 EXE 中的可疑字符串)
- Crypto_Wallet_Stealer(检测加密货币窃取器模式)
## 扫描结果
在个人 Windows 机器上扫描了 Downloads 文件夹。
结果:`scan_results.txt`
## 误报调查
在 VirusTotal 上验证了一个匹配项(`Anime wallpaper + Installer.exe`):
- 检出率:0/90
- 结论:误报(安全文件)
## 使用方法
```
yara64.exe suspicious.yar C:\Users\Sidha\Downloads\
```
标签:Ask搜索, Conpot, DNS信息、DNS暴力破解, DNS 反向解析, PowerShell检测, VirusTotal, Windows安全, YARA, YARA规则, 云安全监控, 云资产可视化, 加密货币窃取, 威胁情报, 安全扫描, 开发者工具, 恶意代码分析, 恶意软件防护, 时序注入, 网络安全, 自定义DNS解析器, 误报分析, 配置文件, 隐私保护, 静态分析