t4d/PhishingKit-Yara-Rules

GitHub: t4d/PhishingKit-Yara-Rules

专门用于检测 ZIP 格式钓鱼工具包的 YARA 规则集合,通过分析压缩包内的目录结构和文件名特征实现快速识别。

Stars: 238 | Forks: 40

PhishingKit-Yara-Rules 是 [StalkPhish 项目](https://stalkphish.com) ## 针对钓鱼工具包 (Phishing Kits) zip 文件的 YARA 规则库 该仓库专门用于存放针对钓鱼工具包 zip 文件的 YARA 规则,基于 zip 原始格式分析来查找目录和文件名,因此你不需要使用 yara-extend。 本仓库欢迎所有规则贡献,随时欢迎创建包含你自有规则集的 Pull Request。分享知识是提升我们对钓鱼威胁检测和防御能力的最佳途径。 第一组规则是为 [PhishingKit-Yara-Search](https://github.com/t4d/PhishingKit-Yara-Search) 项目创建的。 要编写你自己的规则,你可以参考 [YARA 文档](https://yara.readthedocs.org/)或者下面的示例。 ## 钓鱼工具包 YARA 规则示例 此规则用于检测名为 H3ATSTR0K3 的 PayPal 钓鱼工具包,它会检测某些特定文件和目录是否存在: ``` rule PK_PayPal_H3ATSTR0K3 : PayPal { meta: description = "Phishing Kit impersonating PayPal" licence = "GPL-3.0" author = "Thomas 'tAd' Damonneville" reference = "" date = "2019-11-28" comment = "Phishing Kit - PayPal - H3ATSTR0K3" strings: // the zipfile working on $zip_file = { 50 4b 03 04 } // specific directory found in PhishingKit $spec_dir = "prevents" // specific file found in PhishingKit $spec_file = "mine.php" nocase $spec_file2 = "bcce592108d8ec029aa75f951662de2e.jpeg" $spec_file3 = "captured.txt" $spec_file4 = "H3ATSTR0K3.txt" condition: // look for the ZIP header uint32(0) == 0x04034b50 and // make sure we have a local file header $zip_file and // check for file $spec_file and $spec_file2 and $spec_file3 and $spec_file4 and // check for directory $spec_dir } ``` ## 需求 这些规则大多需要 Yara 才能工作。最好的方式是使用 [PhishingKit-Yara-Search](https://github.com/t4d/PhishingKit-Yara-Search) 项目,该项目专门用于分析钓鱼工具包 zip 文件。 不需要 yara-extend,因为 YARA 只会检查 zip 原始文件格式中的目录和文件名。 ## 贡献 欢迎提交 Pull Request 和带有建议的 Issues! 请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。 ## 支持 如果你喜欢这个项目,可以请我喝杯咖啡!
标签:AMSI绕过, DAST, DNS信息、DNS暴力破解, DNS解析, ESC8, Object Callbacks, StalkPhish, YARA规则, ZIP文件分析, 威胁情报, 威胁检测, 开发者工具, 开源项目, 恶意软件分析, 样本识别, 欺诈检测, 社会工程学, 网络安全, 网络钓鱼, 钓鱼工具包, 隐私保护