YARA 简介
YARA 是一个工具,旨在(但不限于)帮助恶意软件研究人员识别和分类恶意软件样本。通过 YARA,你可以根据文本或二进制模式创建恶意软件家族(或任何你想描述的)的描述。每个描述,又称规则,由一组字符串和一个布尔表达式组成,决定其逻辑。让我们看一个例子:
rule silent_banker : banker { meta: description = "This is just an example" threat_level = 3 in_the_wild = true strings: $a = {6A 40 68 00 30 00 00 6A 14 8D 91} $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9} $c = "UVODFRYSIHLNWPEJXQZAKCBGMT" condition: $a or $b or $c }
上面的规则是告诉 YARA,任何包含这三个字符串之一的文件必须报告为 silent_banker。这只是一个简单的例子,通过使用通配符、不区分大小写的字符串、正则表达式、特殊运算符和许多其他功能,可以创建更复杂和强大的规则,你可以在 YARA 的文档 中找到解释。
YARA 是多平台的,可以在 Windows、Linux 和 Mac OS X 上运行,可以通过其命令行界面使用,也可以通过 yara-python 扩展的 Python 脚本使用。
额外的资源
如果你打算用 YARA 来扫描压缩文件(.zip,.tar 等),你应该看看 yextend,这是一个非常有用的 YARA 扩展,由 Bayshore Networks 开发并开源的。
此外,来自 InQuest 的人策划了一个很棒的 YARA 相关东西的列表。
谁在使用 YARA
- ActiveCanopy
- Adlice
- AlienVault
- Avast
- BAE Systems
- Bayshore Networks, Inc.
- BinaryAlert
- Blue Coat
- Blueliv
- Cofense
- Conix
- CounterCraft
- CrowdStrike FMS
- Cuckoo Sandbox
- Cyber Triage
- Cybereason
- Digita Security
- Dragos Platform
- Dtex Systems
- ESET
- ESTsecurity
- Fidelis XPS
- FireEye, Inc.
- Fox-IT
- FSF
- Guidance Software
- Heroku
- Hornetsecurity
- InQuest
- JASK
- Joe Security
- jsunpack-n
- Kaspersky Lab
- Koodous
- Laika BOSS
- Lastline, Inc.
- LimaCharlie
- McAfee Advanced Threat Defense
- Metaflows
- NBS System
- Nextron Systems
- Nozomi Networks
- osquery
- Payload Security
- PhishMe
- Picus Security
- Radare2
- Raytheon Cyber Products, Inc.
- RedSocks Security
- ReversingLabs
- root9B
- RSA ECAT
- Scanii
- SecondWrite
- SonicWall
- SpamStopsHere
- stoQ
- Symantec
- Tanium
- Tenable Network Security
- The DigiTrust Group
- ThreatConnect
- ThreatStream, Inc.
- Thug
- Trend Micro
- VirusTotal Intelligence
- VMRay
- We Watch Your Website
- Websense
- x64dbg
- YALIH
你在使用它吗?想看到你的网站列在这里吗?