S12cybersecurity/YaraRules
GitHub: S12cybersecurity/YaraRules
由恶意软件开发者维护的YARA规则合集,专注于特定攻击技术的检测,服务于威胁分析和逆向工程。
Stars: 10 | Forks: 1
# YaraRules
本仓库包含由 [S12cybersecurity](https://github.com/S12cybersecurity) 创建和维护的 **YARA rules** 合集。
作为一名恶意软件开发者,我利用此空间发布在研究和实验过程中所实现技术的检测规则。
这些规则可以帮助分析师、研究人员和安全团队检测并研究特定的恶意行为。
## 📌 目的
- 分享专注于恶意软件技术的自定义 YARA rules。
- 支持检测、威胁搜寻 (hunting) 和逆向工程工作。
- 为网络安全社区提供实用资源。
## 📂 仓库结构
- 每个文件对应一个或多个检测规则。
- 规则按技术或恶意软件功能进行组织。
- 随着新技术的测试和发布持续更新。
## 🚀 用法
1. 克隆本仓库:
git clone https://github.com/S12cybersecurity/YaraRules.git
2. 配合你的 YARA 安装环境使用这些规则:
yara -r rule_file.yar target_file_or_directory
3. 将它们集成到你自己的工作流中(威胁搜寻、恶意软件分析、沙箱等)。
标签:GitHub开源项目, YARA, YaraRules, 中高交互蜜罐, 云资产可视化, 云资产清单, 代码分析, 入侵检测规则, 凭证管理, 威胁情报, 开发者工具, 恶意软件开发, 数据展示, 样本分析, 红队, 网络安全, 自定义DNS解析器, 逆向工程, 隐私保护