Skip to content
Diese Seite wurde mit KI-Unterstützung erstellt und übersetzt. Falls Ihnen Ungenauigkeiten auffallen, helfen Sie gerne bei der Verbesserung. Auf GitHub bearbeiten

PRX-SD

PRX-SD ist eine leistungsstarke, quelloffene Antivirus-Engine, geschrieben in Rust. Sie kombiniert hash-basiertes Signatur-Matching, 38.800+ YARA-Regeln, dateityp-bewusste heuristische Analyse und optionale ML-Inferenz zu einer einzigen mehrschichtigen Erkennungspipeline. PRX-SD wird als Kommandozeilen-Tool (sd), als System-Daemon für Echtzeitschutz und als Tauri + Vue 3 Desktop-GUI geliefert.

PRX-SD ist für Sicherheitsingenieure, Systemadministratoren und Incident-Responder konzipiert, die eine schnelle, transparente und erweiterbare Malware-Erkennungsengine benötigen -- eine, die Millionen von Dateien scannen, Verzeichnisse in Echtzeit überwachen, Rootkits erkennen und sich mit externen Bedrohungsgeheimdienst-Feeds integrieren kann -- alles ohne auf undurchsichtige kommerzielle Blackboxen angewiesen zu sein.

Warum PRX-SD?

Herkömmliche Antivirenprodukte sind proprietär, ressourcenintensiv und schwer anzupassen. PRX-SD verfolgt einen anderen Ansatz:

  • Offen und prüfbar. Jede Erkennungsregel, jede heuristische Prüfung und jeder Scoring-Schwellenwert ist im Quellcode sichtbar. Keine versteckte Telemetrie, keine Cloud-Abhängigkeit erforderlich.
  • Mehrschichtige Abwehr. Fünf unabhängige Erkennungsschichten stellen sicher, dass wenn eine Methode eine Bedrohung übersieht, die nächste sie abfängt.
  • Rust-zuerst-Performance. Zero-Copy-I/O, LMDB-O(1)-Hash-Lookups und paralleles Scannen liefern einen Durchsatz, der kommerzielle Engines auf handelsüblicher Hardware übertrifft.
  • Von Grund auf erweiterbar. WASM-Plugins, benutzerdefinierte YARA-Regeln und eine modulare Architektur machen PRX-SD leicht an spezialisierte Umgebungen anpassbar.

Hauptfunktionen

  • Mehrschichtige Erkennungspipeline -- Hash-Matching, YARA-X-Regeln, heuristische Analyse, optionale ML-Inferenz und optionale VirusTotal-Integration arbeiten sequenziell, um die Erkennungsraten zu maximieren.

  • Echtzeitschutz -- Der sd monitor-Daemon überwacht Verzeichnisse mit inotify (Linux) / FSEvents (macOS) und scannt neue oder geänderte Dateien sofort.

  • Ransomware-Abwehr -- Dedizierte YARA-Regeln und Heuristiken erkennen Ransomware-Familien wie WannaCry, LockBit, Conti, REvil, BlackCat und mehr.

  • 38.800+ YARA-Regeln -- Aggregiert aus 8 Community- und kommerziellen Quellen: Yara-Rules, Neo23x0 signature-base, ReversingLabs, ESET IOC, InQuest und 64 eingebaute Regeln.

  • LMDB-Hash-Datenbank -- SHA-256- und MD5-Hashes von abuse.ch MalwareBazaar, URLhaus, Feodo Tracker, ThreatFox, VirusShare (20M+) und einer eingebauten Blocklist werden in LMDB für O(1)-Lookups gespeichert.

  • Plattformübergreifend -- Linux (x86_64, aarch64), macOS (Apple Silicon, Intel) und Windows (WSL2). Native Dateityp-Erkennung für PE, ELF, Mach-O, PDF, Office und Archivformate.

  • WASM-Plugin-System -- Erweitern Sie die Erkennungslogik, fügen Sie benutzerdefinierte Scanner hinzu oder integrieren Sie proprietäre Bedrohungsfeeds über WebAssembly-Plugins.

Architektur

mermaid
graph TB
    INPUT["Dateieingabe"]

    subgraph Identification["Dateiidentifikation"]
        MAGIC["Magic-Number-Erkennung<br/>PE | ELF | Mach-O | PDF | ZIP | Office"]
    end

    subgraph Pipeline["Erkennungspipeline"]
        HASH["Schicht 1: Hash-Matching<br/>LMDB O(1) · SHA-256 + MD5"]
        YARA["Schicht 2: YARA-X-Scan<br/>38.800+ Regeln"]
        HEUR["Schicht 3: Heuristische Analyse<br/>Entropie · API · Packing · Zeitstempel"]
        ML["Schicht 4: ML-Inferenz<br/>ONNX Runtime (optional)"]
        VT["Schicht 5: VirusTotal<br/>API-Lookup (optional)"]
    end

    AGG["Ergebnisaggregation<br/>Sauber | Verdächtig | Bösartig"]

    INPUT --> MAGIC
    MAGIC --> HASH
    HASH -->|kein Treffer| YARA
    HASH -->|Treffer| AGG
    YARA -->|kein Treffer| HEUR
    YARA -->|Treffer| AGG
    HEUR -->|kein Treffer| ML
    HEUR -->|Treffer| AGG
    ML -->|kein Treffer| VT
    ML -->|Treffer| AGG
    VT --> AGG

Schnellinstallation

bash
curl -fsSL https://raw.githubusercontent.com/openprx/prx-sd/main/install.sh | bash

Oder über Cargo installieren:

bash
cargo install prx-sd

Dann die Signaturdatenbank aktualisieren:

bash
sd update

Weitere Installationsmethoden einschließlich Docker und Build aus dem Quellcode finden Sie in der Installationsanleitung.

Dokumentationsabschnitte

AbschnittBeschreibung
InstallationPRX-SD auf Linux, macOS oder Windows WSL2 installieren
SchnellstartPRX-SD in 5 Minuten zum Scannen bringen
Datei- und VerzeichnisscanVollständige Referenz für den Befehl sd scan
Arbeitsspeicher-ScanLaufenden Prozessarbeitsspeicher auf Bedrohungen scannen
Rootkit-ErkennungKernel- und Userspace-Rootkits erkennen
USB-ScanWechselmedien automatisch scannen
ErkennungsengineFunktionsweise der mehrschichtigen Pipeline
Hash-MatchingLMDB-Hash-Datenbank und Datenquellen
YARA-Regeln38.800+ Regeln aus 8 Quellen
Heuristische AnalyseDateityp-bewusste Verhaltensanalyse
Unterstützte DateitypenDateiformat-Matrix und Magic-Erkennung

Projektinformationen

  • Lizenz: MIT OR Apache-2.0
  • Sprache: Rust (Edition 2024)
  • Repository: github.com/openprx/prx-sd
  • Mindest-Rust: 1.85.0
  • GUI: Tauri 2 + Vue 3

Released under the Apache-2.0 License.