Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

PRX-SD

PRX-SD არის მაღალი წარმადობის, ღია კოდის ანტივირუსული ძრავა, დაწერილი Rust-ზე. ის აერთიანებს ჰეშ-ზე დაფუძნებულ სიგნატურების შეჯამებას, 38,800+ YARA წესს, ფაილის ტიპის მიხედვით ევრისტიკულ ანალიზს და სურვილისამებრ ML ინფერენციას ერთ მრავალ შრეიანი გამოვლენის კონვეიერში. PRX-SD მოყვება ბრძანებათა სტრიქონის ხელსაწყოს (sd), სისტემური დემონის სახით რეალურ დროში დასაცავად და Tauri + Vue 3 სამაგიდო GUI-ს.

PRX-SD შექმნილია უსაფრთხოების ინჟინრებისთვის, სისტემის ადმინისტრატორებისთვის და ინციდენტებზე მპასუხე სპეციალისტებისთვის, ვისაც სჭირდება სწრაფი, გამჭვირვალე და გაფართოებადი მავნე პროგრამების გამოვლენის ძრავა -- ისეთი, რომელსაც შეუძლია მილიონობით ფაილის სკანირება, დირექტორიების რეალურ დროში მონიტორინგი, rootkit-ების გამოვლენა და გარე საფრთხეთა ინტელექტის წყაროებთან ინტეგრაცია -- ყოველივე ეს გაუმჭვირვალე კომერციულ "შავ ყუთებზე" დაყრდნობის გარეშე.

რატომ PRX-SD?

ტრადიციული ანტივირუსული პროდუქტები დახურული კოდის, რესურს-ინტენსიური და კონფიგურირების ძნელია. PRX-SD სხვა მიდგომას იყენებს:

  • ღია და შემოწმებადი. ყველა გამოვლენის წესი, ევრისტიკული შემოწმება და ქულათა ბარიერი ხილულია საწყის კოდში. ფარული თელემეტრია არ არის, ღრუბლოვანი დამოკიდებულება სავალდებულო არ არის.
  • მრავალ შრეიანი დაცვა. ხუთი დამოუკიდებელი გამოვლენის შრე უზრუნველყოფს, რომ თუ ერთი მეთოდი საფრთხეს გამოტოვებს, შემდეგი მას გამოავლენს.
  • Rust-ზე ორიენტირებული წარმადობა. ნულოვანი კოპირების I/O, LMDB O(1) ჰეშ-ძებნა და პარალელური სკანირება საშუალო აპარატურაზე კომერციულ ძრავებთან შედარებადი გამტარუნარიანობის მიღწევის საშუალებას იძლევა.
  • გაფართოება დიზაინით. WASM დანამატები, მომხმარებლის YARA წესები და მოდულური არქიტექტურა PRX-SD-ს სპეციალიზებულ გარემოებთან ადაპტირებას ამარტივებს.

ძირითადი ფუნქციები

  • მრავალ შრეიანი გამოვლენის კონვეიერი -- ჰეშ-შეჯამება, YARA-X წესები, ევრისტიკული ანალიზი, სურვილისამებრ ML ინფერენცია და სურვილისამებრ VirusTotal ინტეგრაცია თანმიმდევრობით მუშაობს გამოვლენის კოეფიციენტების მაქსიმიზებისთვის.

  • რეალურ დროში დაცვა -- sd monitor დემონი დირექტორიებს inotify-ის (Linux) / FSEvents-ის (macOS) გამოყენებით აკვირდება და ახალ ან შეცვლილ ფაილებს მყისიერად ასკანირებს.

  • გამოსასყიდი პროგრამებისგან დაცვა -- დედიკირებული YARA წესები და ევრისტიკა გამოსასყიდი პროგრამების ოჯახებს, მათ შორის WannaCry, LockBit, Conti, REvil, BlackCat და სხვებს, გამოავლენს.

  • 38,800+ YARA წესი -- 8 საზოგადოებრივი და კომერციული კლასის წყაროდან შეგროვილია: Yara-Rules, Neo23x0 signature-base, ReversingLabs, ESET IOC, InQuest და 64 ჩაშენებული წესი.

  • LMDB ჰეშ-მონაცემთა ბაზა -- SHA-256 და MD5 ჰეში abuse.ch MalwareBazaar-იდან, URLhaus-იდან, Feodo Tracker-იდან, ThreatFox-იდან, VirusShare-იდან (20M+) და ჩაშენებული blocklist-იდან LMDB-ში ინახება O(1) ძებნისთვის.

  • ჯვარ-პლატფორმული -- Linux (x86_64, aarch64), macOS (Apple Silicon, Intel) და Windows (WSL2). PE, ELF, Mach-O, PDF, Office და არქივის ფორმატების ნატიური ფაილის ტიპის გამოვლენა.

  • WASM დანამატების სისტემა -- გაფართოებული გამოვლენის ლოგიკა, მომხმარებლის სკანერების დამატება ან საკუთრებრივ საფრთხეთა წყაროებთან ინტეგრაცია WebAssembly დანამატების საშუალებით.

არქიტექტურა

mermaid
graph TB
    INPUT["ფაილის შეყვანა"]

    subgraph Identification["ფაილის იდენტიფიკაცია"]
        MAGIC["მაგიური ნომრის გამოვლენა<br/>PE | ELF | Mach-O | PDF | ZIP | Office"]
    end

    subgraph Pipeline["გამოვლენის კონვეიერი"]
        HASH["შრე 1: ჰეშ-შეჯამება<br/>LMDB O(1) · SHA-256 + MD5"]
        YARA["შრე 2: YARA-X სკანირება<br/>38,800+ წესი"]
        HEUR["შრე 3: ევრისტიკული ანალიზი<br/>ენტროპია · API · შეფუთვა · თარიღები"]
        ML["შრე 4: ML ინფერენცია<br/>ONNX Runtime (სურვილისამებრ)"]
        VT["შრე 5: VirusTotal<br/>API მოთხოვნა (სურვილისამებრ)"]
    end

    AGG["შედეგების აგრეგაცია<br/>სუფთა | საეჭვო | მავნე"]

    INPUT --> MAGIC
    MAGIC --> HASH
    HASH -->|miss| YARA
    HASH -->|hit| AGG
    YARA -->|miss| HEUR
    YARA -->|hit| AGG
    HEUR -->|miss| ML
    HEUR -->|hit| AGG
    ML -->|miss| VT
    ML -->|hit| AGG
    VT --> AGG

სწრაფი ინსტალაცია

bash
curl -fsSL https://raw.githubusercontent.com/openprx/prx-sd/main/install.sh | bash

ან Cargo-ს საშუალებით ინსტალაცია:

bash
cargo install prx-sd

შემდეგ სიგნატურების მონაცემთა ბაზის განახლება:

bash
sd update

ინსტალაციის ყველა მეთოდის, Docker-ისა და საწყისი კოდიდან აწყობის ჩათვლით, იხილეთ ინსტალაციის სახელმძღვანელო.

დოკუმენტაციის განყოფილებები

განყოფილებააღწერა
ინსტალაციაPRX-SD-ის ინსტალაცია Linux-ზე, macOS-ზე ან Windows WSL2-ზე
სწრაფი დაწყებაPRX-SD-ის სკანირება 5 წუთში
ფაილებისა და დირექტორიების სკანირებაsd scan ბრძანების სრული ცნობარი
მეხსიერების სკანირებაგაშვებული პროცესების მეხსიერების სკანირება საფრთხეებისთვის
Rootkit-ის გამოვლენაბირთვული და user-space rootkit-ების გამოვლენა
USB სკანირებამოხსნადი მედიის ავტომატური სკანირება
გამოვლენის ძრავამრავალ შრეიანი კონვეიერის მუშაობის პრინციპი
ჰეშ-შეჯამებაLMDB ჰეშ-მონაცემთა ბაზა და მონაცემთა წყაროები
YARA წესები38,800+ წესი 8 წყაროდან
ევრისტიკული ანალიზიფაილის ტიპის მიხედვით ქცევის ანალიზი
მხარდაჭერილი ფაილის ტიპებიფაილის ფორმატის მატრიცა და მაგიური გამოვლენა

პროექტის ინფორმაცია

  • ლიცენზია: MIT OR Apache-2.0
  • ენა: Rust (2024 edition)
  • რეპოზიტორი: github.com/openprx/prx-sd
  • მინიმალური Rust: 1.85.0
  • GUI: Tauri 2 + Vue 3

Released under the Apache-2.0 License.