Yara правила для чего

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Описание YARA

YARA — это инструмент направленный (но не ограничивающийся этим) на помощью исследователям вредоносного программного обеспечения для идентификации и классификации образцов зловредных программ. С YARA вы можете создать описания семей вредоносных программ (или чего-либо, что захотите описать) на основе текстовых или бинарных образцов. Каждое описание (ещё называемое «правило») состоит из набора строк и булевых выражений, которые определяют его логику. Взгляните на пример:

Вышеприведённое правило говорит YARA, что о файле, содержащем одну из трёх строк, нужно сообщить как о silent_banker. Это простой пример, более сложные и мощные правила можно создавать используя постановочные символы, чувствительные к регистру строки, регулярные выражения, специальные операторы и многие другие функции, описанные в документации YARA.

YARA является многоплатформенной, работает на Windows, Linux и Mac OS X и может использоваться как из её интерфейся командной строки, так и из ваших собственных скриптов Python через расширение yara-python.

Автор: Google Inc., Victor M. Alvarez и другие авторы

Справка по YARA

Обязательные аргументы для длинных опций также обязательны для коротких опций.

Руководство по YARA

yara — ищет файлы, соответствующие образцам и правилам, написанном на языке специального назначения.

СИНОПСИС

ОПИСАНИЕ

yara сканирует заданный ФАЙЛ, все файлы, содержащиеся в директории ДИРЕКТОРИЯ или процессы по их PID, ища соответствия образцам и правилам, предоставленным на специальном языке. Эти правила считываются из ФАЙЛА_С_ПРАВИЛАМИ.

Опции yara следующие

Напечатать правила отмеченные как tag и игнорировать остальные. Эта опция может использоваться множество раз.

Напечатать правила, названные identifier и игнорировать остальные. Эту опцию можно использовать множество раз.

Напечатать правила, которые не совпали (отрицание).

Напечатать данные о модуле.

Напечатать тэги, ассоциированные с этим правилом.

Напечатать методанные, ассоциированные с этим правилом.

Напечатать строки, найденные в файле.

Напечатать длину строк, найденных в файле.

Использовать указанное количество потоков для сканирования директории.

Прервать сканирования после этого количество совпавших правил.

Прервать сканирование после этого количество прошедших секунд.

Установить максимальный размер стека на указанное количество слотов.

-d identifier=value

Задать внешнюю переменную. Эту опцию можно использовать несколько раз.

-x модуль=файл

Передать содержимое файла как дополнительные данные модулю. Эту опцию можно использовать несколько раз.

Рекурсивно сканировать файлы в директории.

Ускорение сканирования путём поиска только первого вхождения каждого образца.

—fail-on-warnings

Показать информацию о версии.

Примеры запуска YARA

Применить правило из /foo/bar/rules ко всем файлам в текущей директории. Поддиректории не сканируются:

Применить правило из /foo/bar/rules к bazfile. Сообщить только о правилах помеченных как Packer или Compiler:

Сканировать все файлы в директории /foo directory и её поддиректориях:

Задать три внешних переменных mybool, myint и mystring:

Применить правила из /foo/bar/rules к bazfile при этом передовая содержимое cuckoo_json_report в модуль cuckoo:

Установка YARA

Программа предустановлена в Kali Linux.

Установка в BlackArch

Программа предустановлена в BlackArch.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты YARA

Это утилита командной строки.

Инструкции по YARA

Ссылки на инструкции будут добавлены позже.

Источник

Yara. Пишем правила, чтобы искать малварь и не только

Yara правила для чего. yara h. Yara правила для чего фото. Yara правила для чего-yara h. картинка Yara правила для чего. картинка yara h

Содержание статьи

В нашей прош­лой статье («Хеш чет­кий и хеш нечет­кий») мы рас­ска­зали, как заг­ружали заранее клас­сифици­рован­ные объ­екты и при этом пол­ностью упо­вали на зна­ния ран­домных ана­лити­ков и верили (конеч­но, не до кон­ца!), что там дей­стви­тель­но находит­ся мал­варь кон­крет­ного семей­ства. Такое час­то про­исхо­дит в реаль­ном мире, вре­донос­ное ПО нас­толь­ко быс­тро появ­ляет­ся, что информа­цию о том, как иден­тифици­ровать угро­зу и быс­тро реали­зовать пра­вило детек­тирова­ния, порой быва­ет поч­ти что воп­росом жиз­ни или смер­ти.

YARA — это опен­сор­сный инс­тру­мент, который помога­ет иссле­дова­телям искать и клас­сифици­ровать вре­донос­ные сем­плы и даже про­водить Threat Hunting. Ути­лита выпол­няет сиг­натур­ный ана­лиз на осно­ве фор­маль­ных YARA-опи­саний (пра­вил). В них содер­жатся инди­като­ры ком­про­мета­ции для раз­ных типов вре­донос­ного ПО.

Фиш­ка в том, что делать пра­вила лег­ко и не занима­ет мно­го вре­мени. Имен­но поэто­му YARA исполь­зуют в AlienVault, Avast, ESET, FireEye, Group-IB, Kaspersky, Trend Micro, Virus Total, x64dbg. В общем, поч­ти все, кто име­ет дело с ана­лизом вре­донос­ного ПО.

YARA-пра­вила могут обра­баты­вать не толь­ко исполня­емые фай­лы, но и докумен­ты, биб­лиоте­ки, драй­веры — все что угод­но. Ими же мож­но ска­ниро­вать сетевой тра­фик, хра­нили­ща дан­ных, дам­пы памяти. Эти пра­вила мож­но вклю­чать в дру­гие инс­тру­мен­ты, такие как SIEM, анти­фишинг, IDS, песоч­ницы.

Да­вай раз­берем­ся, как же выг­лядят эти пра­вила и как их сос­тавлять.

Структура правил

Применяем YARA

Ми­нималь­но необ­ходимые сек­ции — это наз­вание пра­вила и его усло­вия. Нап­ример, пра­вилом ниже мы будем детек­тировать объ­екты толь­ко по их imphash (на тес­товых объ­ектах из пре­дыду­щей статьи):

Сох­раним файл как AT. yar и запус­тим на дирек­тории с сем­пла­ми Agent Tesla. Пос­мотрим на резуль­тат и убе­дим­ся, что пра­вило отра­бота­ло на всех пред­ста­вите­лях Agent Tesla.

Ре­зуль­тат — все из всех.

Как ты мог заметить, пра­вила YARA под­держи­вают импорт полез­ных модулей. Соот­ветс­твен­но, мож­но написать свои модули. Вот нес­коль­ко наибо­лее час­то исполь­зуемых:

Пол­ный спи­сок ты всег­да можешь гля­нуть в офи­циаль­ной докумен­тации по YARA.

Пишем правила

В опци­ональ­ной сек­ции опре­деле­ний мож­но юзать мас­ки (wildcard, подобия регуляр­ных выраже­ний). Нап­ример, для шес­тнад­цатерич­ных строк воз­можны такие мас­ки:

Рас­смот­рим еще один при­мер с нес­коль­кими пра­вила­ми и про­демонс­три­руем тебе раз­нооб­разие воз­можнос­тей детек­тирова­ния YARA:

Источник

🔬 Повышаем свою защиту, используя инструмент с открытым исходным кодом YARA

YARA не заменит антивирусное программное обеспечение, но поможет вам обнаружить проблемы гораздо эффективнее!

Далее мы расскажем как установить YARA на Mac, Windows и Linux.

Существует множество различных инструментов для обнаружения угроз корпоративной сети.

Некоторые из этих средств обнаружения основаны на сетевых сигнатурах, другие – на файлах или поведении на конечных точках или серверах компании.

Большинство этих решений используют для обнаружения опасности существующие правила, которые, надеемся, часто обновляются.

Но что происходит, когда сотрудники службы безопасности хотят добавить пользовательские правила для обнаружения или самостоятельно реагировать на инциденты на конечных точках, используя определенные правила?

Именно здесь в игру вступает YARA.

Что такое YARA?

YARA – это бесплатный инструмент с открытым исходным кодом, призванный помочь сотрудникам службы безопасности обнаруживать и классифицировать вредоносное ПО, но не стоит ограничиваться только этой целью.

Правила YARA также могут помочь обнаружить определенные файлы или любое другое содержимое, которое вы захотите обнаружить.

YARA поставляется в виде бинарного файла, который можно запускать для аудита файла, принимая правила YARA в качестве аргументов.

Инструмент работает в операционных системах Windows, Linux и Mac.

Его также можно использовать в сриптах Python с помощью расширения YARA-python.

Правила YARA – это текстовые файлы, содержащие элементы и условия, при выполнении которых происходит обнаружение.

Эти правила могут быть запущены на один файла, папки, содержащей несколько файлов, или даже всей файловой системы.

Для чего можно использовать YARA?

Вот несколько способов использования YARA.

Обнаружение вредоносных программ

Основное применение YARA, для которого он был создан в 2008 году, – это обнаружение вредоносных программ.

Вы должны понимать, что он не работает как традиционное антивирусное программное обеспечение.

В то время как последние в основном обнаруживают статические сигнатуры из нескольких байтов в двоичных файлах или подозрительное поведение файлов, YARA может расширить возможности обнаружения, используя определенные комбинации компонентов.

Таким образом, можно создавать правила YARA для обнаружения целых семейств вредоносных программ, а не только одного варианта.

Возможность использовать логические условия для соответствия правилу делает его очень гибким инструментом для обнаружения вредоносных файлов.

Также следует отметить, что в данном контексте можно использовать правила YARA не только для файлов, но и для дампов памяти.

Обработка инцидентов

Во время инцидентов аналитикам безопасности и угроз иногда требуется быстро проверить, не спрятан ли где-то на конечной точке или даже во всей корпоративной сети один конкретный файл или контент.

Одним из решений для обнаружения файла независимо от того, где он находится, может быть создание и использование специальных правил YARA.

Быстрая классификация содержимого

Использование правил YARA может сделать реальную сортировку файлов, когда это необходимо.

Классификация вредоносных программ по семействам может быть оптимизирована с помощью правил YARA.

Однако правила должны быть очень точными, чтобы избежать ложных срабатываний.

Анализ входящих сетевых соединений

Можно использовать YARA в сетевом контексте для обнаружения вредоносного содержимого, которое отправляется в корпоративную сеть для защиты.

Правила YARA могут быть запущены на электронные письма и особенно на их вложенные файлы, или на другие части сети, например, HTTP-соединения на обратном прокси-сервере.

Конечно, его можно использовать в качестве дополнения к уже существующему аналитическому программному обеспечению.

Анализ исходящих сетевых коммуникаций

Исходящие коммуникации могут быть проанализированы с помощью правил YARA для обнаружения исходящих сообщений вредоносного ПО, а также для обнаружения утечки данных.

Использование специальных правил YARA на основе пользовательских правил, созданных для обнаружения легитимных документов компании, может работать как система предотвращения потери данных и обнаруживать возможную утечку внутренних данных.

Интеграция EDR

YARA является зрелым продуктом, поэтому несколько различных решений EDR (Endpoint Detection and Response) позволяют интегрировать в него персональные правила YARA, что упрощает запуск обнаружения на всех конечных точках одним щелчком мыши.

Как установить YARA?

YARA доступна для различных операционных систем: macOS, Windows и Linux.

Как установить YARA на macOS

YARA может быть установлена на macOS с помощью Homebrew.

Просто введите и выполните команду:

После этой операции YARA готова к использованию в командной строке.

Как установить YARA на Windows

YARA предлагает бинарники для Windows для простоты использования:

После загрузки zip-файла с сайта он может быть разархивирован в любую папку и содержит два файла: Yara64.exe и Yarac64.exe (или Yara32.exe и Yarac32.exe, если вы выбрали 32-битную версию файлов).

После этого инструмент готов к работе в командной строке.

Как установить YARA в системах Linux

YARA может быть установлена непосредственно из исходного кода.

Скачайте его здесь, нажав на ссылку исходного кода (tar.gz), затем распакуйте файлы и скомпилируйте его.

В качестве примера мы будем использовать версию 4.1.3 YARA, последнюю на момент написания статьи, на системе Ubuntu.

Обратите внимание, что несколько пакетов являются обязательными и должны быть установлены до установки YARA:

После этого запустите извлечение файлов и установку:

YARA легко установить – самое сложное – научиться писать эффективные правила YARA, о чем я расскажу в следующей статье.

Источник

Обзор правил YARA: изучение инструмента исследования вредоносного ПО

Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

Правила YARA используются для классификации и идентификации образцов вредоносных программ путем создания описаний их семейств на основе текстовых или двоичных шаблонов.

Сегодня мы разберем:

Принцип действия правил YARA

Примеры использования правил YARA

Полезные факты о YARA

Создание правил YARA

В чем суть правил YARA?

Правила YARA напоминают язык программирования. Основная их задача — определять переменные в шаблонах, найденных в образце вредоносного ПО. При полном или частичном совпадении (в зависимости от конкретного правила) этот алгоритм может быть использован для успешной идентификации вредоносного ПО.

Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

При анализе части вредоносного ПО аналитики идентифицируют уникальные шаблоны и цепочки внутри вредоносного ПО, что позволяет им определить, к какой группе угроз и семейству вредоносных программ относится данный образец. Правило YARA, созданное на основе нескольких образцов из одного семейства вредоносных программ, помогает идентифицировать несколько образцов, все из которых могут быть связаны с одной и той же кибератакой или злоумышленником.

Изучение вредоносного ПО дает аналитику возможность создать правило YARA для нового исследуемого образца. Затем это правило можно использовать для поиска аналогичных образцов в его личной базе данных вредоносных программ или в онлайн-хранилищах (например, VirusTotal).

Если специалист по анализу вредоносных программ работает в организации, которая для защиты от вредоносных программ использует IPS или другую платформу с поддержкой YARA, правила YARA можно применить как средство обнаружения вредоносных двоичных файлов внутри организации и реагирования на них.

Примеры использования

Технология YARA особенно популярна в сфере защиты информации благодаря следующим возможностям применения:

Обнаружение и классификация вредоносных программ;

Выявление новых образцов на основе характерных семейству свойств;

Специалисты по реагированию на инциденты могут использовать правила YARA для выявления образцов и взломанных устройств;

Упреждающая настройка правил YARA может повысить степень защиты организации.

Элементы YARA, о которых необходимо знать

Чтобы создать эффективное правило YARA, необходимо знать различные элементы, которые можно использовать для его кастомизации.

Метаданные

Метаданные не влияют на то, что будет искать правило YARA, зато они предоставляют полезную информацию о самом правиле:

Автор: имя, адрес электронной почты, идентификатор Twitter;

Дата: дата создания правила;

Версия: номер версии правила YARA для отслеживания изменений;

Ссылка: ссылка на статью или загрузку образца; используется для предоставления соответствующей информации об образце вредоносного ПО, которое правило должно обнаружить;

Описание: краткое изложение, для чего предназначено правило, а также описание характеристик вредоносного ПО, которое предполагается обнаружить;

Хеш: список образцов хешей, которые использовались для создания правила YARA.

Строки

В образце вредоносного ПО часто можно найти уникальные и важные строки, которые очень помогают при создании правила YARA. Чтобы определить строку в правиле, саму строку нужно обозначить как переменную.

$a=”string from malware sample”

Помимо обозначения строки, также можно добавлять модификаторы после нее для точной настройки поиска:

$a=”malwarestring” fullword: этот модификатор будет точно соответствовать определенному слову. Например, «www.malwarestring.com» вернет совпадение, а «www.abcmalwarestring.com» — нет;

$a=”malwarestring” wide – соответствует строкам Unicode, разделенным нулевыми байтами, например, «w.w.w…m.a.l.w.a.r.e.s.t.r.i.n.g…c.o.m»;

$a=”malwarestring” wide ascii: правило сможет искать соответствия по символам Unicode и ASCII;

$a=”MalwareString” nocase: правило будет искать соответствия в строке независимо от регистра.

На изображении ниже мы использовали шестнадцатеричный редактор HxD; в нем видны некоторые строки внутри инструмента:

Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

Мы выделили строку ASCII «\photo.png«; а также соответствующее шестнадцатеричное выражение. Используя эту информацию, можно обозначить шестнадцатеричную строку в правиле YARA:

$a= : обратите внимание на использование фигурных скобок, а не кавычек;

$a=<5C 6 6F 74 6F 2E 70 6E 67>: в этом примере видно, что строка может начинаться со значения 5C, но перед тем, как совпадение с шаблоном повторится, возможны 2–10 случайных байтов;

$a= <5C(01 02 | 03 04) 6F 2E 70 6E 67>: в этом примере видно, что шестнадцатеричные значения на этом участке могут быть «01 02» или «03 04».

Приведенные ниже строки и уникальные идентификаторы очень помогают при создании правил YARA:

Мьютексы: уникальны для семейств вредоносных программ; проверка на наличие мьютекса позволяет вредоносному ПО определить, было ли устройство взломано ранее;

Редкие и необычные пользовательские агенты: обнаруживаются, когда вредоносное ПО связывается с его инфраструктурой C2;

Ключи реестра: часто создаются вредоносным ПО как механизм сохранения;

Пути PDB: сокращение от Program Database (базы данных программы). PDB содержит отладочную информацию о файле. У вас вряд ли будет PDB для вредоносного ПО, но путь PDB часто можно найти и использовать в правиле YARA; например c:\user\desktop\vc++ 6\6.2.20\scrollerctrl_demo\scrollertest\release\scrollertest.pdb.

Зашифрованные строки конфигурации: вредоносное ПО часто шифрует свою конфигурацию, которая содержит полезные идентификаторы компрометации (IOC), например IP-адреса и домены. Если у вас есть навыки реверс-инжиниринга для идентификации этих зашифрованных данных, их можно использовать в правиле YARA.

Условия

Раздел строк определяет критерии поиска, которые будут использоваться для правила YARA. Раздел условий определяет критерии, по которым правило будет искать совпадения. Ниже мы описали несколько возможных условий:

uint16 (0) == 0x5A4D: проверка заголовка файла — полезное условие, которое следует включить в правила YARA. Это условие предусматривает, что файл должен быть исполняемым файлом Windows, поскольку шестнадцатеричные значения 4D 5A всегда располагаются в начале заголовка исполняемого файла. В YARA ситуация обратная из-за порядка байтов.

uint32(0)==0x464c457f) or (uint32(0) == 0xfeedfacf) or (uint32(0) == 0xcffaedfe) or (uint32(0) == 0xfeedface) or (uint32(0) == 0xcefaedfe): используется для идентификации двоичных файлов Linux путем проверки заголовка файла.

(#a == 6): количество строк равно 6.

(#a> 6): количество строк больше 6

Указать условие размера файла можно по-разному:

(filesize>512)

(filesize Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

    pe.exports (Botanist, Chechako, Originator” Repressions)

    На изображении ниже показана интересная DLL, которая используется для HTTP-соединения, — winhttp.dll:

    Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

    Мы также видим, что эта библиотека импортирует ряд полезных API, которые можно включить в правило.

    Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

      pe.imports (winhttp.dll, WinHttpConnect)

      pe.machine == pe.MACHINE_AMD64: используется для проверки типа устройства.

      Imphash — это хеш таблицы адресов импорта (Import Address Table, IAT) вредоносного ПО, который мы определили на предыдущем изображении с помощью PEStudio. Одна и та же таблица IAT часто используется в семействе вредоносных программ, поэтому ее использование в правиле YARA должно обнаруживать похожие образцы.

      pe.imphash() == “0E18F33408BE6E4CB217F0266066C51C”

      Чтобы временная метка файлов использовалась в правиле YARA, она должна быть преобразована во временную метку эпохи Unix; на изображении ниже показано, когда было скомпилировано вредоносное ПО:

      Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

      Использование синтаксиса «//» позволяет вносить комментарии в правило, поэтому ниже мы можем добавить комментарий с указанием временной метки эпохи.

      pe.timestamp == 1616850469 // Tue Dec 08 17:58:56 2020

      Раздел версии PEStudio показывает, что этот образец Lokibot имеет некоторые уникальные идентификаторы версии. Используя функцию pe.version_info, мы можем указать, какие свойства версии использовать (например, поле «CompanyName»).

      Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

        pe.version_info [“CompanyName”] содержит AmAZon.cOm

        pe.language(0x0804) // Китай: определенные языки можно использовать с указанием кода языка Microsoft.

        На изображении ниже видно, что мы смогли идентифицировать ряд разделов вредоносного ПО, нетипичных для других исполняемых файлов Windows, которые были проанализированы. Используя эту информацию, можно указать конкретные названия разделов и их соответствующие номера.

        Обратите внимание, что разделы имеют нулевой индекс, поэтому первый раздел будет иметь значение «0», второй — «1» и так далее. Итак, в приведенном ниже примере мы использовали раздел под названием «BSS», который является разделом номер два.

        Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

          pe.sections[2].name == “BSS”

          Создание правил Yara

          На изображении ниже показан пример правила YARA, которое мы написали на основе образца вредоносного ПО Redline:

          Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

          Начало правила

          Правило YARA начинается с синтаксиса «rule», за которым следует имя правила. Затем к нему добавляется «<" c обозначением содержания правила YARA.

          Чуть выше мы импортировали функцию PE, указав «import pe»; эта функция используется в разделе с условиями.

          Метаданные

          В это правило мы включили автора, тип файла вредоносного ПО, дату написания правила, его версию, ссылку на источник, из которого получен образец, а также хеш вредоносного ПО. Это дает некоторую контекстную информацию, которая будет полезна всем, кто будет пользоваться правилом, а возможно, и самому автору при обращении к нему через некоторое время.

          Указание строк

          Затем мы обозначили некоторые строки, которые были найдены в образце вредоносного ПО. Они определены как переменные в правиле и могут использоваться для поиска файлов с аналогичным содержимым.

          Строки, которые мы использовали, были идентифицированы с помощью PEStudio и представляют собой набор интересных API Windows и строк, которые будут уникальными для этого семейства вредоносных программ.

          Условия

          В разделе с условиями указано, какие условия должны быть выполнены, чтобы правило YARA выявило совпадение. Первое сформулированное нами правило заключается в том, что заголовок файла должен быть исполняемым файлом Windows. Это делается путем указания шестнадцатеричных значений, найденных в заголовке исполняемого файла Windows. На изображении ниже вы можете увидеть, как это определяется с помощью шестнадцатеричного редактора.

          Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

          Версия файла во вредоносной программе также показалась нам в какой-то мере уникальной, поэтому мы включили ее в правило “Versium Research 5 Installation”.

          Мы также указали на необходимость присутствия трех импортов, которые инструмент PEStudio пометил как подозрительные:

          Yara правила для чего. image loader. Yara правила для чего фото. Yara правила для чего-image loader. картинка Yara правила для чего. картинка image loader

          Со временем вы сможете обнаруживать подозрительные разделы в образцах. Наиболее часто встречаются разделы «.data», «.reloc», and «.rsrc». В этом образце мы обнаружили несколько разделов, которые не соответствуют этому шаблону, поэтому наше правило YARA ищет разделы под названием «CODE» и «BSS».

          Согласно другим условиям, должна присутствовать первая строка, помеченная как «$a1», ИЛИ три строки из «$b» или одна из строк «$c». Неизменным остается условие, по которому размер файла не должен превышать 50 000 байт.

          Теперь это правило готово для использования, и мы можем начать поиск дополнительных образцов Redline.

          Надеемся, это материал будет вам полезен, чтобы создавать собственные правила YARA для поиска новых образцов и их анализа или, в качестве альтернативы, для их активного обнаружения в своей организации.

          Источник

          Добавить комментарий

          Ваш адрес email не будет опубликован. Обязательные поля помечены *