Sidharth-Sanwariya/YARA-detection-rule

GitHub: Sidharth-Sanwariya/YARA-detection-rule

一组用于检测恶意软件模式的 YARA 自定义规则集合。

Stars: 0 | Forks: 0

# YARA 检测规则 用于检测恶意软件模式的自定义 YARA 规则。 ## 包含的规则 - `suspicious.yar` - 包含 3 条规则: - Suspicious_PowerShell(检测 PowerShell 下载模式) - Suspicious_Executable_Strings(检测 EXE 中的可疑字符串) - Crypto_Wallet_Stealer(检测加密货币窃取器模式) ## 扫描结果 在个人 Windows 机器上扫描了 Downloads 文件夹。 结果:`scan_results.txt` ## 误报调查 在 VirusTotal 上验证了一个匹配项(`Anime wallpaper + Installer.exe`): - 检出率:0/90 - 结论:误报(安全文件) ## 使用方法 ``` yara64.exe suspicious.yar C:\Users\Sidha\Downloads\ ```
标签:Ask搜索, Conpot, DNS信息、DNS暴力破解, DNS 反向解析, PowerShell检测, VirusTotal, Windows安全, YARA, YARA规则, 云安全监控, 云资产可视化, 加密货币窃取, 威胁情报, 安全扫描, 开发者工具, 恶意代码分析, 恶意软件防护, 时序注入, 网络安全, 自定义DNS解析器, 误报分析, 配置文件, 隐私保护, 静态分析