YARA 简介
YARA 是一个工具,旨在(但不限于)帮助恶意软件研究人员识别和分类恶意软件样本。通过 YARA,你可以根据文本或二进制模式创建恶意软件家族(或任何你想描述的)的描述。每个描述,又称规则,由一组字符串和一个布尔表达式组成,决定其逻辑。让我们看一个例子:
rule silent_banker : banker
{
    meta:
        description = "This is just an example"
        threat_level = 3
        in_the_wild = true
    strings:
        $a = {6A 40 68 00 30 00 00 6A 14 8D 91}
        $b = {8D 4D B0 2B C1 83 C0 27 99 6A 4E 59 F7 F9}
        $c = "UVODFRYSIHLNWPEJXQZAKCBGMT"
    condition:
        $a or $b or $c
}
上面的规则是告诉 YARA,任何包含这三个字符串之一的文件必须报告为 silent_banker。这只是一个简单的例子,通过使用通配符、不区分大小写的字符串、正则表达式、特殊运算符和许多其他功能,可以创建更复杂和强大的规则,你可以在 YARA 的文档 中找到解释。
YARA 是多平台的,可以在 Windows、Linux 和 Mac OS X 上运行,可以通过其命令行界面使用,也可以通过 yara-python 扩展的 Python 脚本使用。
额外的资源
如果你打算用 YARA 来扫描压缩文件(.zip,.tar 等),你应该看看 yextend,这是一个非常有用的 YARA 扩展,由 Bayshore Networks 开发并开源的。
此外,来自 InQuest 的人策划了一个很棒的 YARA 相关东西的列表。
谁在使用 YARA
- ActiveCanopy
 - Adlice
 - AlienVault
 - Avast
 - BAE Systems
 - Bayshore Networks, Inc.
 - BinaryAlert
 - Blue Coat
 - Blueliv
 - Cofense
 - Conix
 - CounterCraft
 - CrowdStrike FMS
 - Cuckoo Sandbox
 - Cyber Triage
 - Cybereason
 - Digita Security
 - Dragos Platform
 - Dtex Systems
 - ESET
 - ESTsecurity
 - Fidelis XPS
 - FireEye, Inc.
 - Fox-IT
 - FSF
 - Guidance Software
 - Heroku
 - Hornetsecurity
 - InQuest
 - JASK
 - Joe Security
 - jsunpack-n
 - Kaspersky Lab
 - Koodous
 - Laika BOSS
 - Lastline, Inc.
 - LimaCharlie
 - McAfee Advanced Threat Defense
 - Metaflows
 - NBS System
 - Nextron Systems
 - Nozomi Networks
 - osquery
 - Payload Security
 - PhishMe
 - Picus Security
 - Radare2
 - Raytheon Cyber Products, Inc.
 - RedSocks Security
 - ReversingLabs
 - root9B
 - RSA ECAT
 - Scanii
 - SecondWrite
 - SonicWall
 - SpamStopsHere
 - stoQ
 - Symantec
 - Tanium
 - Tenable Network Security
 - The DigiTrust Group
 - ThreatConnect
 - ThreatStream, Inc.
 - Thug
 - Trend Micro
 - VirusTotal Intelligence
 - VMRay
 - We Watch Your Website
 - Websense
 - x64dbg
 - YALIH
 
你在使用它吗?想看到你的网站列在这里吗?