Skip to content
Diese Seite wurde mit KI-Unterstützung erstellt und übersetzt. Falls Ihnen Ungenauigkeiten auffallen, helfen Sie gerne bei der Verbesserung. Auf GitHub bearbeiten

Signaturquellen

PRX-SD aggregiert Bedrohungsgeheimdienste aus über 20 Open-Source- und Community-Quellen. Diese Seite enthält detaillierte Informationen zu jeder Quelle, ihrer Abdeckung, Update-Häufigkeit und ihrem Datentyp.

abuse.ch-Quellen

Das abuse.ch-Projekt bietet mehrere hochwertige, frei verfügbare Bedrohungs-Feeds:

| Quelle | Datentyp | Inhalt | Update-Häufigkeit | Lizenz | |--------|----------|--------|-------------------|---------|| | MalwareBazaar | SHA-256 | Malware-Samples, die von Forschern weltweit eingereicht werden. Rollendes 48-Stunden-Fenster der neuesten Einreichungen. | Alle 5 Minuten | CC0 | | URLhaus | SHA-256 | Datei-Hashes, die mit URLs zur Malware-Verteilung verknüpft sind. Umfasst Drive-by-Downloads, Phishing-Payloads und Exploit-Kit-Drops. | Stündlich | CC0 | | Feodo Tracker | SHA-256 | Banking-Trojaner und Loader: Emotet, Dridex, TrickBot, QakBot, BazarLoader, IcedID. | Alle 5 Minuten | CC0 | | ThreatFox | SHA-256 | Community-eingereichte IOCs über mehrere Malware-Familien hinweg. Enthält Datei-Hashes, Domains und IPs. | Stündlich | CC0 | | SSL Blacklist | SHA-1 (Zert.) | SHA-1-Fingerabdrücke von SSL-Zertifikaten, die von Botnet-C2-Servern verwendet werden. Wird für Netzwerk-IOC-Matching verwendet. | Täglich | CC0 |

TIP

Alle abuse.ch-Feeds sind ohne Registrierung oder API-Schlüssel verfügbar. PRX-SD lädt sie direkt von den öffentlichen API-Endpunkten herunter.

VirusShare

FeldDetails
DatentypMD5-Hashes
Anzahl20.000.000+
InhaltEines der größten öffentlichen Malware-Hash-Repositories. Enthält MD5-Hashes, die in nummerierten Listendateien (VirusShare_00000.md5 bis VirusShare_00500+.md5) organisiert sind.
Update-HäufigkeitNeue Listendateien werden regelmäßig hinzugefügt
ZugangKostenlos (erfordert --full-Flag aufgrund der Download-Größe)
LizenzKostenlos für nicht-kommerzielle Nutzung

WARNING

Der vollständige VirusShare-Download beträgt ca. 500 MB und nimmt erhebliche Zeit für den Import in Anspruch. sd update --full verwenden, um ihn einzuschließen, oder sd update für Standard-Updates ohne VirusShare.

YARA-Regel-Quellen

QuelleRegelanzahlSchwerpunktQualität
Eingebaute Regeln64Ransomware, Trojaner, Backdoors, Rootkits, Miner, Webshells für Linux, macOS, WindowsVom PRX-SD-Team kuratiert
Yara-Rules/rulesCommunityEmotet, TrickBot, CobaltStrike, Mirai, LockBit, APTsCommunity-gepflegt
Neo23x0/signature-baseGroßes VolumenAPT29, Lazarus Group, Krypto-Mining, Webshells, Ransomware-FamilienHohe Qualität, Florian Roth
ReversingLabs YARAKommerziell-gradeTrojaner, Ransomware, Backdoors, Hack-Tools, ExploitsProfessionell, Open-Source
Elastic SecurityWachsendEndpoint-Erkennungsregeln für Windows-, Linux-, macOS-BedrohungenElastic-Bedrohungsforschungs-Team
Google GCTISelektivHochvertrauenswürdige Regeln von Google Cloud Threat IntelligenceSehr hohe Qualität
ESET IOCSelektivAPT-Tracking: Turla, Interception, InvisiMole und andere fortgeschrittene BedrohungenAPT-fokussiert
InQuestSpezialisiertBösartige Dokumente: OLE-Exploits, DDE-Injektion, Makro-basierte MalwareDokumentenspezifisch

YARA-Regelkategorien

Der kombinierte Regelsatz deckt diese Malware-Kategorien ab:

KategorieBeispiel-FamilienPlattform-Abdeckung
RansomwareWannaCry, LockBit, Conti, REvil, Akira, BlackCatWindows, Linux
TrojanerEmotet, TrickBot, QakBot, Agent Tesla, RedLineWindows
BackdoorsCobaltStrike, Metasploit, ShadowPad, PlugXPlattformübergreifend
RootkitsReptile, Diamorphine, Horse PillLinux
MinerXMRig, CCMiner-VariantenPlattformübergreifend
WebshellsChina Chopper, WSO, b374k, c99, r57Plattformübergreifend
APTsAPT29, Lazarus, Turla, Sandworm, OceanLotusPlattformübergreifend
ExploitsEternalBlue, PrintNightmare, Log4Shell-PayloadsPlattformübergreifend
Hack-ToolsMimikatz, Rubeus, BloodHound, ImpacketWindows
DokumenteBösartige Office-Makros, PDF-Exploits, RTF-ExploitsPlattformübergreifend

IOC-Feed-Quellen

QuelleIndikator-TypAnzahlInhaltUpdate-Häufigkeit
IPsumIP-Adressen150.000+Aggregierte bösartige IP-Reputation aus 50+ Blocklists. Multi-Level-Scoring (Stufe 1-8 basierend auf der Anzahl der Listen, die die IP zitieren).Täglich
FireHOLIP-Adressen200.000+Kuratierte IP-Blocklists nach Bedrohungsstufe (level1 bis level4). Höhere Stufen haben strengere Aufnahmekriterien.Alle 6 Stunden
Emerging ThreatsIP-Adressen100.000+IPs, extrahiert aus Suricata- und Snort-IDS-Regeln. Umfasst Botnet-C2, Scanning, Brute Force, Exploit-Versuche.Täglich
SANS ISCIP-Adressen50.000+Verdächtige IPs aus dem DShield-Sensornetzwerk des Internet Storm Center.Täglich
URLhaus (URLs)URLs85.000+Aktive bösartige URLs für Malware-Verteilung, Phishing und Exploit-Lieferung.Stündlich

ClamAV-Datenbank

FeldDetails
DatentypMulti-Format-Signaturen (Hash, Bytecode, Regex, Logisch)
Anzahl11.000.000+ Signaturen
Dateienmain.cvd (Kern), daily.cvd (tägliche Updates), bytecode.cvd (Bytecode-Regeln)
InhaltDie größte Open-Source-Virensignatur-Datenbank. Umfasst Viren, Trojaner, Würmer, Phishing, PUAs.
Update-HäufigkeitMehrmals täglich
ZugangKostenlos via freshclam oder direktem Download

ClamAV-Integration aktivieren:

bash
# ClamAV-Datenbanken importieren
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

Detaillierte ClamAV-Import-Anweisungen finden Sie unter Hashes importieren.

Quellkonfiguration

Einzelne Quellen in config.toml aktivieren oder deaktivieren:

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # Mit sd update --full aktivieren
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # Nach Import der ClamAV-DBs aktivieren

Nächste Schritte

Released under the Apache-2.0 License.