S12cybersecurity/YaraRules

GitHub: S12cybersecurity/YaraRules

由恶意软件开发者维护的YARA规则合集,专注于特定攻击技术的检测,服务于威胁分析和逆向工程。

Stars: 10 | Forks: 1

# YaraRules 本仓库包含由 [S12cybersecurity](https://github.com/S12cybersecurity) 创建和维护的 **YARA rules** 合集。 作为一名恶意软件开发者,我利用此空间发布在研究和实验过程中所实现技术的检测规则。 这些规则可以帮助分析师、研究人员和安全团队检测并研究特定的恶意行为。 ## 📌 目的 - 分享专注于恶意软件技术的自定义 YARA rules。 - 支持检测、威胁搜寻 (hunting) 和逆向工程工作。 - 为网络安全社区提供实用资源。 ## 📂 仓库结构 - 每个文件对应一个或多个检测规则。 - 规则按技术或恶意软件功能进行组织。 - 随着新技术的测试和发布持续更新。 ## 🚀 用法 1. 克隆本仓库: git clone https://github.com/S12cybersecurity/YaraRules.git 2. 配合你的 YARA 安装环境使用这些规则: yara -r rule_file.yar target_file_or_directory 3. 将它们集成到你自己的工作流中(威胁搜寻、恶意软件分析、沙箱等)。
标签:GitHub开源项目, YARA, YaraRules, 中高交互蜜罐, 云资产可视化, 云资产清单, 代码分析, 入侵检测规则, 凭证管理, 威胁情报, 开发者工具, 恶意软件开发, 数据展示, 样本分析, 红队, 网络安全, 自定义DNS解析器, 逆向工程, 隐私保护