Schnellstart
Dieser Leitfaden führt Sie in weniger als 5 Minuten von null bis zum ersten Malware-Scan. Am Ende haben Sie PRX-SD installiert, Signaturen aktualisiert und Echtzeitüberwachung eingerichtet.
Voraussetzungen
Sie benötigen ein Linux- oder macOS-System mit installiertem curl. Für andere Methoden und Plattformdetails lesen Sie die Installationsanleitung.
Schritt 1: PRX-SD installieren
Neueste Version mit dem Installationsskript herunterladen und installieren:
curl -fsSL https://raw.githubusercontent.com/openprx/prx-sd/main/install.sh | bashInstallation überprüfen:
sd --versionSie sollten folgende Ausgabe sehen:
prx-sd 0.5.0Schritt 2: Signaturdatenbank aktualisieren
PRX-SD wird mit einer eingebauten Blocklist geliefert, aber Sie müssen die neuesten Bedrohungsinformationen für vollständigen Schutz herunterladen. Der Befehl update holt Hash-Signaturen und YARA-Regeln von allen konfigurierten Quellen:
sd updateErwartete Ausgabe:
[INFO] Updating hash signatures...
[INFO] MalwareBazaar: 12,847 hashes (last 48h)
[INFO] URLhaus: 8,234 hashes
[INFO] Feodo Tracker: 1,456 hashes
[INFO] ThreatFox: 5,891 hashes
[INFO] Updating YARA rules...
[INFO] Built-in rules: 64
[INFO] Yara-Rules/rules: 12,400
[INFO] Neo23x0/signature-base: 8,200
[INFO] ReversingLabs: 9,500
[INFO] ESET IOC: 3,800
[INFO] InQuest: 4,836
[INFO] Signature database updated successfully.
[INFO] Total: 28,428 hashes, 38,800 YARA rulesVollständiges Update
Um die vollständige VirusShare-Datenbank (20M+ MD5-Hashes) einzuschließen, führen Sie aus:
sd update --fullDies dauert länger, bietet aber maximale Hash-Abdeckung.
Schritt 3: Datei oder Verzeichnis scannen
Eine einzelne verdächtige Datei scannen:
sd scan /path/to/suspicious_fileEin ganzes Verzeichnis rekursiv scannen:
sd scan /home --recursiveBeispielausgabe für ein sauberes Verzeichnis:
PRX-SD Scan Report
==================
Scanned: 1,847 files
Threats: 0
Status: CLEAN
Duration: 2.3sBeispielausgabe wenn Bedrohungen gefunden werden:
PRX-SD Scan Report
==================
Scanned: 1,847 files
Threats: 2
[MALICIOUS] /home/user/downloads/invoice.exe
Match: SHA-256 hash (MalwareBazaar)
Family: Emotet
Action: None (use --auto-quarantine to isolate)
[SUSPICIOUS] /home/user/downloads/tool.bin
Match: Heuristic analysis
Score: 45/100
Findings: High entropy (7.8), UPX packed
Action: None
Duration: 3.1sSchritt 4: Ergebnisse auswerten und Maßnahmen ergreifen
Für einen detaillierten JSON-Bericht, der für Automatisierung oder Log-Aufnahme geeignet ist:
sd scan /home --recursive --json{
"scan_id": "a1b2c3d4",
"timestamp": "2026-03-21T10:00:00Z",
"files_scanned": 1847,
"threats": [
{
"path": "/home/user/downloads/invoice.exe",
"verdict": "malicious",
"detection_layer": "hash",
"source": "MalwareBazaar",
"family": "Emotet",
"sha256": "e3b0c44298fc1c149afbf4c8996fb924..."
}
],
"duration_ms": 3100
}Um erkannte Bedrohungen während eines Scans automatisch in Quarantäne zu verschieben:
sd scan /home --recursive --auto-quarantineDateien in Quarantäne werden in ein sicheres, verschlüsseltes Verzeichnis verschoben. Sie können sie auflisten und wiederherstellen:
# Dateien in Quarantäne auflisten
sd quarantine list
# Eine Datei anhand ihrer Quarantäne-ID wiederherstellen
sd quarantine restore QR-20260321-001Quarantäne
Dateien in Quarantäne sind verschlüsselt und können nicht versehentlich ausgeführt werden. Verwenden Sie sd quarantine restore nur, wenn Sie sicher sind, dass die Datei ein Fehlalarm ist.
Schritt 5: Echtzeitüberwachung aktivieren
Echtzeitmonitor starten, um Verzeichnisse auf neue oder geänderte Dateien zu überwachen:
sd monitor /home /tmp /var/wwwDer Monitor läuft im Vordergrund und scannt Dateien, wenn sie erstellt oder geändert werden:
[INFO] Monitoring 3 directories...
[INFO] Press Ctrl+C to stop.
[2026-03-21 10:05:32] SCAN /home/user/downloads/update.bin → CLEAN
[2026-03-21 10:07:15] SCAN /tmp/payload.sh → [MALICIOUS] YARA: linux_backdoor_reverse_shellUm den Monitor als Hintergrunddienst auszuführen:
# systemd-Dienst installieren und starten
sd service install
sd service start
# Dienststatus prüfen
sd service statusWas Sie jetzt haben
Nach Abschluss dieser Schritte verfügt Ihr System über:
| Komponente | Status |
|---|---|
sd-Binärdatei | Im PATH installiert |
| Hash-Datenbank | 28.000+ SHA-256/MD5-Hashes in LMDB |
| YARA-Regeln | 38.800+ Regeln aus 8 Quellen |
| Echtzeitmonitor | Überwacht angegebene Verzeichnisse |
Nächste Schritte
- Datei- und Verzeichnisscan -- Alle
sd scan-Optionen erkunden, einschließlich Threads, Ausschlüsse und Größenbeschränkungen - Arbeitsspeicher-Scan -- Laufenden Prozessarbeitsspeicher auf In-Memory-Bedrohungen scannen
- Rootkit-Erkennung -- Kernel- und Userspace-Rootkits prüfen
- Erkennungsengine -- Verstehen, wie die mehrschichtige Pipeline funktioniert
- YARA-Regeln -- Über Regelquellen und benutzerdefinierte Regeln lernen