您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. reversinglabs-yara-rules:ReversingLabs YARA规则-源码

  2. ReversingLabs YARA规则 欢迎使用官方的ReversingLabs YARA规则存储库!随着我们为新威胁制定规则,并在我们的云和其他环境中通过测试证明了它们的质量之后,该存储库将不断更新。 这些规则已由我们的威胁分析师编写,适用于威胁猎人,事件响应者,安全分析师和其他防御者,他们可以从在其环境中部署高质量威胁检测YARA规则中受益。 与搜寻规则相反,我们的检测规则需要满足某些条件才有资格进行部署,即: 在不损失检测质量的情况下尽可能精确 旨在提供零假阳性检测 为了使规则易于理解和
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:348kb
    • 提供者:weixin_42116585
  1. Powershell-Project-源码

  2. Powershell项目 这是项目的工作目录。应该使用的实际代码全部包含在“ SignatureBuilder”目录中。复制整个目录及其所有内容以使用它。 目的是能够提取充满威胁签名的Excel或CSV文件,以便生成可用的规则集。目前,我们专注于制作Suricata / Snort规则,但希望将来能处理Yara规则和其他规则...
  3. 所属分类:其它

  1. yarasafe:SAFE嵌入以匹配yara中的功能-源码

  2. YARASAFE-使用Yara自动执行二进制函数相似性检查 SAFE是由Massarelli L.,Di Luna GA,Petroni F.,Querzoni L.和Baldoni R开发的用于创建二进制函数嵌入的工具。您可以使用SAFE创建函数嵌入以在yara规则中使用。 如果您有兴趣,请查看我们的研究论文: : 如果您正在使用它进行研究,请引用: inproceedings{massarelli2018safe, title={SAFE: Self-Attentive Fun
  3. 所属分类:其它

  1. TipCalculator-源码

  2. 用户故事 用户可以输入账单金额,选择小费百分比,并查看小费和总值。 用户可以通过在分段控件上点击不同的值来选择提示百分比,并相应地更新提示值 确保键盘始终可见,并且帐单金额始终是第一响应者。 这样,用户无需点击任何位置即可使用此应用程序。 只需启动该应用程序并开始输入即可。 实现了以下附加功能: 提示滑块,用户可以在10%到25%之间进行选择。 拆分滑块,允许用户根据人数(从1到20)来决定要拆分账单的时间。 显示每个人应支付的金额的标签。 TipCalculator应用程序的图
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:104kb
    • 提供者:weixin_42146230
  1. YadaYara-源码

  2. 亚达亚拉 该存储库是旨在促进或利用Yara规则在您的日常生活中有效的工具的集合。 亚达邮件 根据一组yara规则检查收件箱的附件。
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:17kb
    • 提供者:weixin_42130786
  1. yara-源码

  2. 简而言之,YARA YARA是一种旨在(但不限于)帮助恶意软件研究人员识别和分类恶意软件样本的工具。 使用YARA,您可以基于文本或二进制模式来创建恶意软件家族的描述(或您想要描述的任何事物)。 每个描述(又称规则)均由一组字符串和一个布尔表达式组成,它们决定了逻辑。 让我们来看一个例子: rule silent_banker : banker { meta : descr iption = " This is just an example " th
  3. 所属分类:其它

  1. tknk_scanner:基于社区的集成恶意软件识别系统-源码

  2. tknk_scanner 在使用调试器(或其他方式)进行处理后,必须使用YARA规则扫描恶意软件的原始代码,以说明混淆的恶意软件二进制文件。 这是一个复杂的过程,需要广泛的恶意软件分析环境。 tknk_scanner是一个基于社区的集成恶意软件识别系统,旨在通过使用基于开源社区的工具和免费软件的集成来自动执行此过程,从而轻松识别恶意软件家族。 通过将PE格式的恶意软件提交给扫描仪,可以使用您自己的YARA规则来扫描原始恶意软件代码。 因此,tknk_scanner可以支持由SOC操作员,CSI
  3. 所属分类:其它

    • 发布日期:2021-03-11
    • 文件大小:797kb
    • 提供者:weixin_42097668
  1. TuxResponse:Linux事件响应-源码

  2. TuxResponse Linux事件响应 TuxResponse是用bash编写的linux系统的事件响应脚本。 它可以使Linux系统上的事件响应活动自动化,并使您能够快速对系统进行分类,而不会影响结果。 通常,公司系统会进行某种监视和控制,但是由于影子IT和企业中部署的非标准映像,也会有例外。 只需按一下按钮,就可以完成10个命令的试用和结束测试。 经过测试: Ubuntu 14+ CentOS 7以上 主要意图: 利用Linux中的内置工具和功能(dd,awk,grep,ca
  3. 所属分类:其它

  1. yaraml_rules:编码为Yara规则的安全ML模型-源码

  2. Sophos AI YaraML规则存储库 问题,疑虑,想法,结果,反馈表示赞赏,请发送电子邮件 YaraML是一种工具,可通过将scikit-学习逻辑回归和随机森林二进制分类器翻译为Yara语言,从训练数据中自动生成Yara规则。 为YaraML提供一个恶意软件文件目录和一个任意格式的良性文件目录,它将提取子字符串特征,向下选择特征空间,训练模型,然后“编译”模型并将其作为文本Yara规则返回。 要了解它的外观,请参阅由YaraML生成并在下面给出的逻辑回归Powershell检测器。 r
  3. 所属分类:其它

  1. Operation-Exchange-Marauder-源码

  2. 行动交换掠夺者-防御者汇总视图 CVE检测 微软防御者查询 Azure前哨检测 前哨查询 Powershell查询 STIX对象 IP地址 散列 路径 Web Shell名称 YARA的通行规则 用户代理 介绍 在2021年3月2日的一个重大启示中,Microsoft发布了一个博客,详细介绍了检测多种零日漏洞的方法,这些漏洞被用于以受限和有针对性的攻击方式来攻击Microsoft Exchange Server的本地版本。 来自Volexity和Dubex的研究人员也为发现此攻击链做出了贡献。
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:10kb
    • 提供者:weixin_42125826
  1. YARA性能指南:有关如何编写快速且对内存友好的YARA规则的指南-源码

  2. YARA绩效准则 在为YARA创建规则时,请记住以下准则,以便从中获得最佳性能。 本指南基于Victor M. Alvarez和WXS的想法和建议。 1.5版(2021年2月)适用于所有高于3.7版的YARA版本 基础 为了更好地掌握可以优化YARA性能的性能和性能,了解扫描过程很有用。 它基本上分为四个步骤,将使用以下示例规则对其进行非常简单的说明: import "math" rule example_php_webshell_rule { meta: descr
  3. 所属分类:其它

  1. Botnet-Zoo:整理每个流行的botnet家族的专杀脚本,靶机环境,检测规则,病毒样本,病毒原理图-源码

  2. 僵尸网络 整理每个流行的botnet家族的专杀脚本,靶机环境,检测规则,病毒样本,病毒原理图 StartMiner/ # 家族名 | |---2010/ # 2020年10月变种 | |--- analyzer/ # yara规则、威胁向量 |--- killer/ # 专杀脚本 |--- malbox/ # docker靶机环境 |--- picture/ # 病毒原理图
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:182mb
    • 提供者:weixin_42116847
  1. 英特尔猫头鹰-源码

  2. 有关紧急问题和优先支持,请访问 。 英特尔猫头鹰 您是否要获取有关恶意软件,IP或域的威胁情报数据? 您是否要使用一个API请求同时从多个来源获取此类数据? 你是在正确的地方! 英特尔猫头鹰是一种开源情报或OSINT解决方案,可从单个API大规模获取有关特定文件,IP或域的威胁情报数据。 它集成了许多在线分析仪,适合需要单点查询有关特定文件或可观察信息的每个人。 特征 提供丰富的恶意软件和可观察到的威胁情报(IP,域,URL和哈希)。 构建此应用程序的目的是为了扩展并加快对威胁信息的检索。
  3. 所属分类:其它

  1. ghidra_scripts:Ghidra软件逆向工程套件的脚本-源码

  2. ghidra_scr ipts Ghidra软件逆向工程套件的脚本。 安装 在Ghidra脚本管理器中,单击工具栏中的“脚本目录”图标,然后将检出的存储库添加为路径。 该集合中的脚本将显示在“ Ghidra Ninja”类别中。 binwalk.py 在当前程序上运行binwalk并将结果标记为书签。 要求binwalk在$PATH 。 yara.py 在加载的程序中自动查找加密常量-可以非常快速地识别加密代码。 使用当前程序中yara-crypto.yar中找到的模式运行yara。 Y
  3. 所属分类:其它

    • 发布日期:2021-02-21
    • 文件大小:966kb
    • 提供者:weixin_42131439
  1. 抗逆转录病毒-源码

  2. 这是对S3中的单个文件执行防病毒检查的代码和配置 构建lambda函数 lambda函数由Jenkins构建。 四个Jenkins文件中有四个Jenkins作业。 Jenkins文件构建 有三个用于构建lambda的docker映像。 文档名称 图片名称 描述 Dockerfile-yara 亚拉 在高山映像上安装yara及其所需的一些依赖项,例如openssl。 Dockerfile编译 亚拉法则 使用yara作为基本图像。 从github获取yara规则并将其编译为单个文件以供yara
  3. 所属分类:其它

    • 发布日期:2021-02-20
    • 文件大小:13kb
    • 提供者:weixin_42109178
  1. go-sigma-rule-engine:Golang库,实现sigma日志规则解析器和匹配引擎-源码

  2. go-sigma-rule引擎 Golang库,可实现sigma日志规则解析器和匹配引擎。 是一种开放的,与供应商无关的日志签名格式。 官方sigma存储库包括规则格式定义,公共规则集和用于将规则转换为各种SIEM警报格式的python工具。 从本质上讲,它在日志记录空间中的作用与Suricata在数据包捕获和YARA用于文件分析中的作用相同。 但是,与那些项目不同,开放式Sigma项目不充当匹配引擎。 仍然希望用户运行受支持的SIEM或日志管理解决方案,并具有启用警报功能所需的许可。 该项
  3. 所属分类:其它

    • 发布日期:2021-02-17
    • 文件大小:72kb
    • 提供者:weixin_42106765
  1. CAPEv2:恶意软件配置和有效负载提取-源码

  2. CAPE:恶意软件配置和有效负载提取 CAPE是一个恶意软件沙箱。 它源自Cuckoo,旨在自动执行恶意软件分析过程,目标是从恶意软件中提取有效负载和配置。 这使CAPE能够基于有效载荷签名检测恶意软件,并实现了恶意软件逆向工程和威胁情报的许多目标的自动化。 有一个在线社区版本,任何人都可以免费试用: 从最初在样本上运行,CAPE可以检测到许多恶意软件技术或行为以及特定的恶意软件家族。 然后,此检测可能会触发使用特定程序包的进一步运行,以便提取恶意软件有效负载及其可能的配置,以进行进一步分析
  3. 所属分类:其它

    • 发布日期:2021-02-08
    • 文件大小:16mb
    • 提供者:weixin_42131798
  1. yargen:自动化用于PT Approof的yara规则(perl模块中的CVE)开发的工具-源码

  2. yargen:自动化用于PT Approof的yara规则(perl模块中的CVE)开发的工具
  3. 所属分类:其它

    • 发布日期:2021-02-05
    • 文件大小:14mb
    • 提供者:weixin_42121754
  1. Loki:Loki-简单的IOC和事件响应扫描程序-源码

  2. Loki-简单的IOC扫描仪 扫描仪,用于简单的危害指标 检测基于四种检测方法: 文件名IOC 正则表达式匹配完整的文件路径/名称 亚拉规则检查文件数据和过程存储器上的Yara签名匹配 哈希检查将已知的恶意哈希(MD5,SHA1,SHA256)与扫描的文件进行比较 C2背面连接检查将进程连接端点与C2 IOC比较(自v.10版以来新增) 其他检查: Regin文件系统检查(通过--reginfs) 流程异常检查(基于 ) SWF解压缩扫描(自v0.8版以来新增) SAM转储检查 Do
  3. 所属分类:其它

  1. mquery:YARA恶意软件查询加速器(Web前端)-源码

  2. mquery:为恶意软件分析师提供快速的Yara查询 曾经有过寻找恶意软件样本的麻烦吗? Mquery是便于分析人员使用的Web GUI,可以浏览您的数字仓库。 它可用于在眨眼间搜索TB的恶意软件: 对2.1M文件的查询 在,我们使用 ,通过ngram加速查询。 演示版 即将创建公共实例,敬请期待... 快速开始 1.安装并启动 最简单的方法是使用docker-compose : git clone --recurse-submodules https://github.com/CERT-
  3. 所属分类:其它

« 12 »