Yara правила что это

Catena scientiarum

Yara — это и инструмент, и формат представления индикаторов компрометации (IOC), предназначенный для идентификации и классификации вредоносных программ. Он был создан Виктором Альварезом (Victor M. Alvarez) из VirusTotal для организации и распространения информации среди аналитиков.

Далее показан пример файла Yara для Linux-руткита Umbreon:

Yara правила что это. yara 01. Yara правила что это фото. Yara правила что это-yara 01. картинка Yara правила что это. картинка yara 01

Документ разделен на три части.
—‰ Раздел «мета» содержит информацию об IOC, такую как имя автора, время создания или ссылка на подробную документацию.
— Раздел «строк» содержит три строки — одну в шестнадцатеричном формате и две в формате ASCII, которые идентифицируют руткит.
— В разделе «условий» к исследуемым файлам применяется фильтр, чтобы найти соответствующие особым критериям. В этом примере сначала производится поиск по заголовку файла, который соответствует формату ELF (uint32(0) == 0x464c457f), а затем поиск общедоступного выходного файла (uint8(16) == 0x0003) типа ELF. Если для обоих условий найдены соответствия, Yara станет искать строки, указанные ранее. Если все они будут присутствовать в файле, то это будет расцениваться как обнаружение руткита.

Консольный инструмент Yara способен сканировать целые системы на наличие файлов, которые соответствуют сигнатурам вредоносных файлов, применив команду:

Проект правил Yara собирает IOC, выявленные аналитиками безопасности во время расследований, и делает их широкодоступными. Yara сосредоточен на файловых IOC [1].

Про написание сигнатур тут и тут.

Источники литературы:
— «Безопасный DevOps. Эффективная эксплуатация систем» (2020)
— Васильева И.Н. Расследование инцидентов информационной безопасности : учебное пособие / И.Н. Васильева. — СПб. : Изд-во СПбГЭУ, 2019. — 113 с. [PDF]

Источник

Yara. Пишем правила, чтобы искать малварь и не только

Yara правила что это. yara h. Yara правила что это фото. Yara правила что это-yara h. картинка Yara правила что это. картинка yara h

Содержание статьи

В нашей прош­лой статье («Хеш чет­кий и хеш нечет­кий») мы рас­ска­зали, как заг­ружали заранее клас­сифици­рован­ные объ­екты и при этом пол­ностью упо­вали на зна­ния ран­домных ана­лити­ков и верили (конеч­но, не до кон­ца!), что там дей­стви­тель­но находит­ся мал­варь кон­крет­ного семей­ства. Такое час­то про­исхо­дит в реаль­ном мире, вре­донос­ное ПО нас­толь­ко быс­тро появ­ляет­ся, что информа­цию о том, как иден­тифици­ровать угро­зу и быс­тро реали­зовать пра­вило детек­тирова­ния, порой быва­ет поч­ти что воп­росом жиз­ни или смер­ти.

YARA — это опен­сор­сный инс­тру­мент, который помога­ет иссле­дова­телям искать и клас­сифици­ровать вре­донос­ные сем­плы и даже про­водить Threat Hunting. Ути­лита выпол­няет сиг­натур­ный ана­лиз на осно­ве фор­маль­ных YARA-опи­саний (пра­вил). В них содер­жатся инди­като­ры ком­про­мета­ции для раз­ных типов вре­донос­ного ПО.

Фиш­ка в том, что делать пра­вила лег­ко и не занима­ет мно­го вре­мени. Имен­но поэто­му YARA исполь­зуют в AlienVault, Avast, ESET, FireEye, Group-IB, Kaspersky, Trend Micro, Virus Total, x64dbg. В общем, поч­ти все, кто име­ет дело с ана­лизом вре­донос­ного ПО.

YARA-пра­вила могут обра­баты­вать не толь­ко исполня­емые фай­лы, но и докумен­ты, биб­лиоте­ки, драй­веры — все что угод­но. Ими же мож­но ска­ниро­вать сетевой тра­фик, хра­нили­ща дан­ных, дам­пы памяти. Эти пра­вила мож­но вклю­чать в дру­гие инс­тру­мен­ты, такие как SIEM, анти­фишинг, IDS, песоч­ницы.

Да­вай раз­берем­ся, как же выг­лядят эти пра­вила и как их сос­тавлять.

Структура правил

Применяем YARA

Ми­нималь­но необ­ходимые сек­ции — это наз­вание пра­вила и его усло­вия. Нап­ример, пра­вилом ниже мы будем детек­тировать объ­екты толь­ко по их imphash (на тес­товых объ­ектах из пре­дыду­щей статьи):

Сох­раним файл как AT. yar и запус­тим на дирек­тории с сем­пла­ми Agent Tesla. Пос­мотрим на резуль­тат и убе­дим­ся, что пра­вило отра­бота­ло на всех пред­ста­вите­лях Agent Tesla.

Ре­зуль­тат — все из всех.

Как ты мог заметить, пра­вила YARA под­держи­вают импорт полез­ных модулей. Соот­ветс­твен­но, мож­но написать свои модули. Вот нес­коль­ко наибо­лее час­то исполь­зуемых:

Пол­ный спи­сок ты всег­да можешь гля­нуть в офи­циаль­ной докумен­тации по YARA.

Пишем правила

В опци­ональ­ной сек­ции опре­деле­ний мож­но юзать мас­ки (wildcard, подобия регуляр­ных выраже­ний). Нап­ример, для шес­тнад­цатерич­ных строк воз­можны такие мас­ки:

Рас­смот­рим еще один при­мер с нес­коль­кими пра­вила­ми и про­демонс­три­руем тебе раз­нооб­разие воз­можнос­тей детек­тирова­ния YARA:

Источник

Обзор правил YARA: изучение инструмента исследования вредоносного ПО

Yara правила что это. 3b6bc2ccc1edd1245d90a6a2f3006a0c. Yara правила что это фото. Yara правила что это-3b6bc2ccc1edd1245d90a6a2f3006a0c. картинка Yara правила что это. картинка 3b6bc2ccc1edd1245d90a6a2f3006a0c

Правила YARA используются для классификации и идентификации образцов вредоносных программ путем создания описаний их семейств на основе текстовых или двоичных шаблонов.

Сегодня мы разберем:

Принцип действия правил YARA

Примеры использования правил YARA

Полезные факты о YARA

Создание правил YARA

В чем суть правил YARA?

Правила YARA напоминают язык программирования. Основная их задача — определять переменные в шаблонах, найденных в образце вредоносного ПО. При полном или частичном совпадении (в зависимости от конкретного правила) этот алгоритм может быть использован для успешной идентификации вредоносного ПО.

Yara правила что это. 8daeb7e6fd7207bd81d119cfc4caedd8. Yara правила что это фото. Yara правила что это-8daeb7e6fd7207bd81d119cfc4caedd8. картинка Yara правила что это. картинка 8daeb7e6fd7207bd81d119cfc4caedd8

При анализе части вредоносного ПО аналитики идентифицируют уникальные шаблоны и цепочки внутри вредоносного ПО, что позволяет им определить, к какой группе угроз и семейству вредоносных программ относится данный образец. Правило YARA, созданное на основе нескольких образцов из одного семейства вредоносных программ, помогает идентифицировать несколько образцов, все из которых могут быть связаны с одной и той же кибератакой или злоумышленником.

Изучение вредоносного ПО дает аналитику возможность создать правило YARA для нового исследуемого образца. Затем это правило можно использовать для поиска аналогичных образцов в его личной базе данных вредоносных программ или в онлайн-хранилищах (например, VirusTotal).

Если специалист по анализу вредоносных программ работает в организации, которая для защиты от вредоносных программ использует IPS или другую платформу с поддержкой YARA, правила YARA можно применить как средство обнаружения вредоносных двоичных файлов внутри организации и реагирования на них.

Примеры использования

Технология YARA особенно популярна в сфере защиты информации благодаря следующим возможностям применения:

Обнаружение и классификация вредоносных программ;

Выявление новых образцов на основе характерных семейству свойств;

Специалисты по реагированию на инциденты могут использовать правила YARA для выявления образцов и взломанных устройств;

Упреждающая настройка правил YARA может повысить степень защиты организации.

Элементы YARA, о которых необходимо знать

Чтобы создать эффективное правило YARA, необходимо знать различные элементы, которые можно использовать для его кастомизации.

Метаданные

Метаданные не влияют на то, что будет искать правило YARA, зато они предоставляют полезную информацию о самом правиле:

Автор: имя, адрес электронной почты, идентификатор Twitter;

Дата: дата создания правила;

Версия: номер версии правила YARA для отслеживания изменений;

Ссылка: ссылка на статью или загрузку образца; используется для предоставления соответствующей информации об образце вредоносного ПО, которое правило должно обнаружить;

Описание: краткое изложение, для чего предназначено правило, а также описание характеристик вредоносного ПО, которое предполагается обнаружить;

Хеш: список образцов хешей, которые использовались для создания правила YARA.

Строки

В образце вредоносного ПО часто можно найти уникальные и важные строки, которые очень помогают при создании правила YARA. Чтобы определить строку в правиле, саму строку нужно обозначить как переменную.

$a=”string from malware sample”

Помимо обозначения строки, также можно добавлять модификаторы после нее для точной настройки поиска:

$a=”malwarestring” fullword: этот модификатор будет точно соответствовать определенному слову. Например, «www.malwarestring.com» вернет совпадение, а «www.abcmalwarestring.com» — нет;

$a=”malwarestring” wide – соответствует строкам Unicode, разделенным нулевыми байтами, например, «w.w.w…m.a.l.w.a.r.e.s.t.r.i.n.g…c.o.m»;

$a=”malwarestring” wide ascii: правило сможет искать соответствия по символам Unicode и ASCII;

$a=”MalwareString” nocase: правило будет искать соответствия в строке независимо от регистра.

На изображении ниже мы использовали шестнадцатеричный редактор HxD; в нем видны некоторые строки внутри инструмента:

Yara правила что это. d747b63feaa3cbd2b4c309da31ab652b. Yara правила что это фото. Yara правила что это-d747b63feaa3cbd2b4c309da31ab652b. картинка Yara правила что это. картинка d747b63feaa3cbd2b4c309da31ab652b

Мы выделили строку ASCII «\photo.png«; а также соответствующее шестнадцатеричное выражение. Используя эту информацию, можно обозначить шестнадцатеричную строку в правиле YARA:

$a= : обратите внимание на использование фигурных скобок, а не кавычек;

$a=<5C 8 6F 74 6F 2E 70 6E 67>: в этом примере видно, что строка может начинаться со значения 5C, но перед тем, как совпадение с шаблоном повторится, возможны 2–10 случайных байтов;

$a= <5C(01 02 | 03 04) 6F 2E 70 6E 67>: в этом примере видно, что шестнадцатеричные значения на этом участке могут быть «01 02» или «03 04».

Приведенные ниже строки и уникальные идентификаторы очень помогают при создании правил YARA:

Мьютексы: уникальны для семейств вредоносных программ; проверка на наличие мьютекса позволяет вредоносному ПО определить, было ли устройство взломано ранее;

Редкие и необычные пользовательские агенты: обнаруживаются, когда вредоносное ПО связывается с его инфраструктурой C2;

Ключи реестра: часто создаются вредоносным ПО как механизм сохранения;

Пути PDB: сокращение от Program Database (базы данных программы). PDB содержит отладочную информацию о файле. У вас вряд ли будет PDB для вредоносного ПО, но путь PDB часто можно найти и использовать в правиле YARA; например c:\user\desktop\vc++ 6\6.2.20\scrollerctrl_demo\scrollertest\release\scrollertest.pdb.

Зашифрованные строки конфигурации: вредоносное ПО часто шифрует свою конфигурацию, которая содержит полезные идентификаторы компрометации (IOC), например IP-адреса и домены. Если у вас есть навыки реверс-инжиниринга для идентификации этих зашифрованных данных, их можно использовать в правиле YARA.

Условия

Раздел строк определяет критерии поиска, которые будут использоваться для правила YARA. Раздел условий определяет критерии, по которым правило будет искать совпадения. Ниже мы описали несколько возможных условий:

uint16 (0) == 0x5A4D: проверка заголовка файла — полезное условие, которое следует включить в правила YARA. Это условие предусматривает, что файл должен быть исполняемым файлом Windows, поскольку шестнадцатеричные значения 4D 5A всегда располагаются в начале заголовка исполняемого файла. В YARA ситуация обратная из-за порядка байтов.

uint32(0)==0x464c457f) or (uint32(0) == 0xfeedfacf) or (uint32(0) == 0xcffaedfe) or (uint32(0) == 0xfeedface) or (uint32(0) == 0xcefaedfe): используется для идентификации двоичных файлов Linux путем проверки заголовка файла.

(#a == 6): количество строк равно 6.

(#a> 6): количество строк больше 6

Указать условие размера файла можно по-разному:

(filesize>512)

(filesize Yara правила что это. 3709fbfc89e704b4175fc81645258caa. Yara правила что это фото. Yara правила что это-3709fbfc89e704b4175fc81645258caa. картинка Yara правила что это. картинка 3709fbfc89e704b4175fc81645258caa

    pe.exports (Botanist, Chechako, Originator” Repressions)

    На изображении ниже показана интересная DLL, которая используется для HTTP-соединения, — winhttp.dll:

    Yara правила что это. 2874ace67f3bc9f8b389c97834b4d3e9. Yara правила что это фото. Yara правила что это-2874ace67f3bc9f8b389c97834b4d3e9. картинка Yara правила что это. картинка 2874ace67f3bc9f8b389c97834b4d3e9

    Мы также видим, что эта библиотека импортирует ряд полезных API, которые можно включить в правило.

    Yara правила что это. 74b142cec5203fd8088f58cd466fdacf. Yara правила что это фото. Yara правила что это-74b142cec5203fd8088f58cd466fdacf. картинка Yara правила что это. картинка 74b142cec5203fd8088f58cd466fdacf

      pe.imports (winhttp.dll, WinHttpConnect)

      pe.machine == pe.MACHINE_AMD64: используется для проверки типа устройства.

      Imphash — это хеш таблицы адресов импорта (Import Address Table, IAT) вредоносного ПО, который мы определили на предыдущем изображении с помощью PEStudio. Одна и та же таблица IAT часто используется в семействе вредоносных программ, поэтому ее использование в правиле YARA должно обнаруживать похожие образцы.

      pe.imphash() == “0E18F33408BE6E4CB217F0266066C51C”

      Чтобы временная метка файлов использовалась в правиле YARA, она должна быть преобразована во временную метку эпохи Unix; на изображении ниже показано, когда было скомпилировано вредоносное ПО:

      Yara правила что это. 0f9267f14dfd652130fb2456f850f8b0. Yara правила что это фото. Yara правила что это-0f9267f14dfd652130fb2456f850f8b0. картинка Yara правила что это. картинка 0f9267f14dfd652130fb2456f850f8b0

      Использование синтаксиса «//» позволяет вносить комментарии в правило, поэтому ниже мы можем добавить комментарий с указанием временной метки эпохи.

      pe.timestamp == 1616850469 // Tue Dec 08 17:58:56 2020

      Раздел версии PEStudio показывает, что этот образец Lokibot имеет некоторые уникальные идентификаторы версии. Используя функцию pe.version_info, мы можем указать, какие свойства версии использовать (например, поле «CompanyName»).

      Yara правила что это. dcf8d36e2845f2d5775d84546905d387. Yara правила что это фото. Yara правила что это-dcf8d36e2845f2d5775d84546905d387. картинка Yara правила что это. картинка dcf8d36e2845f2d5775d84546905d387

        pe.version_info [“CompanyName”] содержит AmAZon.cOm

        pe.language(0x0804) // Китай: определенные языки можно использовать с указанием кода языка Microsoft.

        На изображении ниже видно, что мы смогли идентифицировать ряд разделов вредоносного ПО, нетипичных для других исполняемых файлов Windows, которые были проанализированы. Используя эту информацию, можно указать конкретные названия разделов и их соответствующие номера.

        Обратите внимание, что разделы имеют нулевой индекс, поэтому первый раздел будет иметь значение «0», второй — «1» и так далее. Итак, в приведенном ниже примере мы использовали раздел под названием «BSS», который является разделом номер два.

        Yara правила что это. 34b26f1cc98e0a2bcb9584c0d5886b16. Yara правила что это фото. Yara правила что это-34b26f1cc98e0a2bcb9584c0d5886b16. картинка Yara правила что это. картинка 34b26f1cc98e0a2bcb9584c0d5886b16

          pe.sections[2].name == “BSS”

          Создание правил Yara

          На изображении ниже показан пример правила YARA, которое мы написали на основе образца вредоносного ПО Redline:

          Yara правила что это. 319861b380d785b9ecbe3aa0ab411ed2. Yara правила что это фото. Yara правила что это-319861b380d785b9ecbe3aa0ab411ed2. картинка Yara правила что это. картинка 319861b380d785b9ecbe3aa0ab411ed2

          Начало правила

          Правило YARA начинается с синтаксиса «rule», за которым следует имя правила. Затем к нему добавляется «<" c обозначением содержания правила YARA.

          Чуть выше мы импортировали функцию PE, указав «import pe»; эта функция используется в разделе с условиями.

          Метаданные

          В это правило мы включили автора, тип файла вредоносного ПО, дату написания правила, его версию, ссылку на источник, из которого получен образец, а также хеш вредоносного ПО. Это дает некоторую контекстную информацию, которая будет полезна всем, кто будет пользоваться правилом, а возможно, и самому автору при обращении к нему через некоторое время.

          Указание строк

          Затем мы обозначили некоторые строки, которые были найдены в образце вредоносного ПО. Они определены как переменные в правиле и могут использоваться для поиска файлов с аналогичным содержимым.

          Строки, которые мы использовали, были идентифицированы с помощью PEStudio и представляют собой набор интересных API Windows и строк, которые будут уникальными для этого семейства вредоносных программ.

          Условия

          В разделе с условиями указано, какие условия должны быть выполнены, чтобы правило YARA выявило совпадение. Первое сформулированное нами правило заключается в том, что заголовок файла должен быть исполняемым файлом Windows. Это делается путем указания шестнадцатеричных значений, найденных в заголовке исполняемого файла Windows. На изображении ниже вы можете увидеть, как это определяется с помощью шестнадцатеричного редактора.

          Yara правила что это. ab46cde147b7a1a446b1b7c198f86026. Yara правила что это фото. Yara правила что это-ab46cde147b7a1a446b1b7c198f86026. картинка Yara правила что это. картинка ab46cde147b7a1a446b1b7c198f86026

          Версия файла во вредоносной программе также показалась нам в какой-то мере уникальной, поэтому мы включили ее в правило “Versium Research 5 Installation”.

          Мы также указали на необходимость присутствия трех импортов, которые инструмент PEStudio пометил как подозрительные:

          Yara правила что это. 3df9c3fbd8bd84c5a1699550bef7e99f. Yara правила что это фото. Yara правила что это-3df9c3fbd8bd84c5a1699550bef7e99f. картинка Yara правила что это. картинка 3df9c3fbd8bd84c5a1699550bef7e99f

          Со временем вы сможете обнаруживать подозрительные разделы в образцах. Наиболее часто встречаются разделы «.data», «.reloc», and «.rsrc». В этом образце мы обнаружили несколько разделов, которые не соответствуют этому шаблону, поэтому наше правило YARA ищет разделы под названием «CODE» и «BSS».

          Согласно другим условиям, должна присутствовать первая строка, помеченная как «$a1», ИЛИ три строки из «$b» или одна из строк «$c». Неизменным остается условие, по которому размер файла не должен превышать 50 000 байт.

          Теперь это правило готово для использования, и мы можем начать поиск дополнительных образцов Redline.

          Надеемся, это материал будет вам полезен, чтобы создавать собственные правила YARA для поиска новых образцов и их анализа или, в качестве альтернативы, для их активного обнаружения в своей организации.

          Источник

          🔬 Как писать правила YARA для повышения безопасности и обнаружения вредоносных программ

          YARA не заменит антивирусное программное обеспечение, но поможет вам эффективнее обнаруживать проблемы!

          Узнаем, как писать правила YARA для повышения безопасности и улучшения реагирования на инциденты.

          В нашей первой статье о YARA мы определили, что это за инструмент и в каком контексте его можно использовать: обнаружение вредоносного ПО в сети или на конечных устройствах, помощь в реагировании на инциденты и мониторинге, классификация файлов или даже обнаружение утечек конфиденциальных данных.

          Мы также показали, как его установить.

          Теперь пришло время написать правила, чтобы получить максимальную отдачу от него.

          Для начала используем пустой шаблон

          Правила YARA – это текстовые файлы, которые следуют очень простому, но мощному синтаксису.

          Правила YARA всегда содержат три части:

          По моему опыту, настоятельно рекомендуется создать пустой шаблон, который вы всегда будете использовать для начала написания нового правила.

          Таким образом, вам просто нужно будет заполнить несколько переменных и добавить необходимые условия.

          Используя этот шаблон, можно быстро отредактировать метаданные и имя правила (в нашем примере оно называется samplerule).

          Метаданные могут быть любыми, которые пользователь захочет поместить туда.

          Теперь, когда метаданные написаны, давайте начнем писать первое правило.

          Первое правило

          Правила YARA представляют собой комбинацию элементов строк и условий.

          Строки могут быть текстовыми, шестнадцатеричными строками или регулярными выражениями.

          Условия – это логические выражения, как и в других языках программирования.

          Наиболее известными являются AND, OR, NOT.

          Также могут использоваться реляционные, арифметические и битовые операторы.

          Вот первое правило:

          Итак, давайте объясним это правило под названием netcat_detection.

          После наших обычных метаданных, раздел strings содержит две переменные, str1 и str2, которые, конечно, могут быть названы как угодно.

          Также, чтобы проиллюстрировать, как добавлять комментарии, первая переменная содержит один комментарий в конце.

          Часть условия содержит следующее условие: Она должна соответствовать либо str1, либо str2.

          Это можно было бы написать более удобным способом:

          Это может быть полезно, если у нас много различных переменных и мы хотим просто сопоставить любую из них.

          Запуск первого правила

          Давайте теперь запустим наше правило, которое мы сохранили как файл с именем rule1.yar.

          Мы запустим его на папку, содержащей несколько различных файлов, два из которых являются 32- и 64-битной версиями программы netcat.

          Наша система для тестирования представляет собой дистрибутив Kali Linux, но это не имеет значения, так как Yara может быть легко установлена на операционные системы Linux, Mac или Windows.

          Как и ожидалось, YARA запускается и возвращает имена всех файлов, соответствующих правилу.

          Конечно, можно поместить столько правил YARA, сколько нужно, в один файл, что удобнее, чем иметь много разных файлов правил.

          В качестве примечания, обнаружение инструментов типа netcat где-нибудь в корпоративной сети, возможно, действительно стоит расследовать: Этот инструмент не должен быть найден на компьютере обычного пользователя, поскольку он позволяет компьютерам соединяться и обмениваться данными через определенные порты и может использоваться злоумышленниками.

          Конечно, он также может использоваться ИТ-специалистами или сотрудниками безопасности, поэтому необходимо провести расследование, чтобы определить, почему он был обнаружен на компьютере из корпоративной сети.

          Более сложные строки

          Для поиска файлов в системе может быть достаточно совпадения базовой строки.

          Однако строки могут быть закодированы по-разному в разных системах или могут быть слегка изменены злоумышленниками.

          Одним из таких изменений может быть, например, изменение регистра строк с использованием случайного верхнего и нижнего регистра.

          К счастью, YARA легко справляется с этим.

          В следующей части строк YARA строка будет соответствовать независимо от того, какой регистр она использует:

          Если строки кодируются с использованием двух байт на символ, можно использовать модификатор “wide”, который, конечно, можно комбинировать с другим модификатором:

          Для поиска строк как в ASCII, так и в форме wide, модификатор “ascii” можно использовать в сочетании с wide.

          Шестнадцатеричные строки

          Шестнадцатеричные строки также могут быть легко использованы:

          Здесь представлены три различные шестнадцатеричные переменные.

          Первая из них ищет точную последовательность в шестнадцатеричных строках.

          Третья строка ищет два первых байта, затем скачок от двух до четырех символов, затем два последних байта.

          Это очень удобно, когда некоторые последовательности отличаются в разных файлах, но показывают предсказуемое количество случайных байтов между двумя известными.

          Регулярные выражения

          Регулярные выражения, как и в любом языке программирования, очень полезны для обнаружения определенного содержимого, которое может быть написано различными способами.

          В YARA они определяются с помощью строки, которая начинается и заканчивается символом слэш (/).

          Рассмотрим пример, который имеет смысл.

          В бинарном файле вредоносной программы разработчик оставил отладочную информацию, в частности знаменитую строку PDB.

          Теперь идея заключается в том, чтобы создать правило, которое будет соответствовать не только этой вредоносной программе, но и всем различным ее версиям в случае изменения номера версии.

          Также мы решили исключить из правила диск “D”, так как разработчик может иметь его и на другом диске.

          Yara правила что это. yara rule. Yara правила что это фото. Yara правила что это-yara rule. картинка Yara правила что это. картинка yara rule

          Обратите внимание, что символы \ из наших строк были удвоены, потому что \ – это специальный символ, который должен быть экранирован, как в языке C.

          Более сложные условия

          Условия могут быть более сложными, чем просто совпадение одной или нескольких строк.

          Вы можете использовать условия для подсчета строк, для указания смещения, по которому вы хотите найти строку, для соответствия размеру файла или даже для использования циклов.

          Заключение

          В этой статье показаны самые основные возможности YARA.

          Конечно, мы не могли описать все, поскольку это действительно своего рода язык программирования.

          Возможности, предоставляемые YARA для сопоставления файлов, совершенно безграничны.

          Чем больше аналитик будет работать с YARA, тем лучше он будет ее чувствовать и совершенствовать свои навыки для написания более эффективных правил.

          Источник

          Добавить комментарий

          Ваш адрес email не будет опубликован. Обязательные поля помечены *