Skip to content
Cette page a été générée et traduite avec l'aide de l'IA. Si vous remarquez des inexactitudes, n'hésitez pas à contribuer. Modifier sur GitHub

Sources de signatures

PRX-SD agrège le renseignement sur les menaces provenant de plus de 20 sources open-source et communautaires. Cette page fournit des informations détaillées sur chaque source, sa couverture, sa fréquence de mise à jour et son type de données.

Sources abuse.ch

Le projet abuse.ch fournit plusieurs flux de menaces de haute qualité et librement disponibles :

SourceType de donnéesContenuFréquence de mise à jourLicence
MalwareBazaarSHA-256Échantillons de logiciels malveillants soumis par des chercheurs du monde entier. Fenêtre glissante de 48 heures des dernières soumissions.Toutes les 5 minutesCC0
URLhausSHA-256Hachages de fichiers associés aux URL distribuant des logiciels malveillants. Couvre les téléchargements par drive-by, les charges utiles de phishing et les dépôts de kits d'exploitation.HoraireCC0
Feodo TrackerSHA-256Chevaux de Troie bancaires et chargeurs : Emotet, Dridex, TrickBot, QakBot, BazarLoader, IcedID.Toutes les 5 minutesCC0
ThreatFoxSHA-256IOC soumis par la communauté couvrant plusieurs familles de logiciels malveillants. Inclut les hachages de fichiers, les domaines et les IPs.HoraireCC0
SSL BlacklistSHA-1 (cert)Empreintes SHA-1 de certificats SSL utilisés par les serveurs C2 de botnets. Utilisé pour la correspondance d'IOC réseau.QuotidienCC0

TIP

Tous les flux abuse.ch sont disponibles sans inscription ni clés API. PRX-SD les télécharge directement depuis les points de terminaison API publics.

VirusShare

ChampDétails
Type de donnéesHachages MD5
Nombre20 000 000+
ContenuL'un des plus grands référentiels publics de hachages de logiciels malveillants. Contient des hachages MD5 organisés en fichiers de liste numérotés (VirusShare_00000.md5 à VirusShare_00500+.md5).
Fréquence de mise à jourNouveaux fichiers de liste ajoutés périodiquement
AccèsGratuit (nécessite l'indicateur --full en raison de la taille du téléchargement)
LicenceGratuit pour usage non commercial

WARNING

Le téléchargement complet de VirusShare est d'environ 500 Mo et prend un temps significatif à importer. Utilisez sd update --full pour l'inclure, ou sd update pour les mises à jour standard sans VirusShare.

Sources de règles YARA

SourceNombre de règlesDomaine d'intérêtQualité
Règles intégrées64Ransomwares, chevaux de Troie, backdoors, rootkits, mineurs, webshells pour Linux, macOS, WindowsOrganisées par l'équipe PRX-SD
Yara-Rules/rulesCommunautéEmotet, TrickBot, CobaltStrike, Mirai, LockBit, APTsMaintenu par la communauté
Neo23x0/signature-baseVolume élevéAPT29, Lazarus Group, minage de crypto, webshells, familles de ransomwaresHaute qualité, Florian Roth
ReversingLabs YARAQualité commercialeChevaux de Troie, ransomwares, backdoors, outils de piratage, exploitsProfessionnel, open-source
Elastic SecurityCroissantRègles de détection des points de terminaison couvrant les menaces Windows, Linux, macOSÉquipe de recherche Elastic sur les menaces
Google GCTISélectifRègles à haute confiance de Google Cloud Threat IntelligenceTrès haute qualité
ESET IOCSélectifSuivi APT : Turla, Interception, InvisiMole et autres menaces avancéesCentré sur les APTs
InQuestSpécialiséDocuments malveillants : exploits OLE, injection DDE, logiciels malveillants à base de macrosSpécifique aux documents

Catégories de règles YARA

L'ensemble de règles combiné couvre ces catégories de logiciels malveillants :

CatégorieFamilles exemplesCouverture de plateforme
RansomwaresWannaCry, LockBit, Conti, REvil, Akira, BlackCatWindows, Linux
Chevaux de TroieEmotet, TrickBot, QakBot, Agent Tesla, RedLineWindows
BackdoorsCobaltStrike, Metasploit, ShadowPad, PlugXMultiplateforme
RootkitsReptile, Diamorphine, Horse PillLinux
MineursXMRig, variantes CCMinerMultiplateforme
WebshellsChina Chopper, WSO, b374k, c99, r57Multiplateforme
APTsAPT29, Lazarus, Turla, Sandworm, OceanLotusMultiplateforme
ExploitsEternalBlue, PrintNightmare, charges utiles Log4ShellMultiplateforme
Outils de piratageMimikatz, Rubeus, BloodHound, ImpacketWindows
DocumentsMacros Office malveillantes, exploits PDF, exploits RTFMultiplateforme

Sources de flux IOC

SourceType d'indicateurNombreContenuFréquence de mise à jour
IPsumAdresses IP150 000+Réputation IP malveillante agrégée de 50+ listes de blocage. Scoring multi-niveaux (niveau 1-8 basé sur le nombre de listes citant l'IP).Quotidien
FireHOLAdresses IP200 000+Listes de blocage IP organisées par niveau de menace (niveau 1 à 4). Les niveaux plus élevés ont des critères d'inclusion plus stricts.Toutes les 6 heures
Emerging ThreatsAdresses IP100 000+IPs extraites des règles IDS Suricata et Snort. Couvre les C2 de botnets, l'analyse, la force brute, les tentatives d'exploitation.Quotidien
SANS ISCAdresses IP50 000+IPs suspectes du réseau de capteurs DShield du Centre de tempêtes Internet.Quotidien
URLhaus (URLs)URLs85 000+URLs malveillantes actives utilisées pour la distribution de logiciels malveillants, le phishing et la livraison d'exploits.Horaire

Base de données ClamAV

ChampDétails
Type de donnéesSignatures multi-formats (hachage, bytecode, regex, logique)
Nombre11 000 000+ signatures
Fichiersmain.cvd (principal), daily.cvd (mises à jour quotidiennes), bytecode.cvd (règles bytecode)
ContenuLa plus grande base de données de signatures de virus open-source. Couvre les virus, chevaux de Troie, vers, phishing, PUAs.
Fréquence de mise à jourPlusieurs fois par jour
AccèsGratuit via freshclam ou téléchargement direct

Pour activer l'intégration ClamAV :

bash
# Importer les bases de données ClamAV
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

Consultez Importer des hachages pour les instructions détaillées d'import ClamAV.

Configuration des sources

Activer ou désactiver des sources individuelles dans config.toml :

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # Activer avec sd update --full
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # Activer après l'import des BDs ClamAV

Étapes suivantes

Released under the Apache-2.0 License.