Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

YARA წესები

YARA წესები PRX-SD-ის გამოვლენის კონვეიერის მეორე შრეა. ჰეშ-შეჯამება ცნობილი მავნე პროგრამების ზუსტ ასლებს იჭერს, YARA წესები კი ბაიტ-თანმიმდევრობების, სტრინგებისა და ფაილის შიგნით სტრუქტურული პირობების შეჯამებით მავნე პროგრამების ოჯახებს, ვარიანტებს და ქცევით შაბლონებს ავლენს.

PRX-SD 8 წყაროდან შეგროვებულ 38,800+ YARA წესს ახლავს და YARA-X ძრავს იყენებს -- YARA-ს შემდეგი თაობის Rust-ზე გადაწერილი ვერსია, რომელიც გაუმჯობესებულ წარმადობას, უსაფრთხოებასა და თავსებადობას გვთავაზობს.

YARA-X ძრავა

PRX-SD ტრადიციული C-ზე დაფუძნებული YARA ბიბლიოთეკის ნაცვლად YARA-X-ს იყენებს. მთავარი უპირატესობები:

მახასიათებელიYARA (C)YARA-X (Rust)
ენაCRust (მეხსიერება-უსაფრთხო)
წარმადობაკარგი2-5x სწრაფი დიდ rule sets-ზე
წესების თავსებადობასაბაზისოსრული უკუთავსებადობა + ახალი მახასიათებლები
ნაკადის უსაფრთხოებაფრთხილ მართვას საჭიროებსუსაფრთხო დიზაინით
მოდულის მხარდაჭერაჩაშენებული მოდულებიმოდულური, გაფართოებადი

წესების წყაროები

PRX-SD 8 წყაროდან წესებს აგროვებს:

წყაროწესებიშინაარსიპლატფორმის გადაფარვა
ჩაშენებული წესები64გამოსასყიდი პროგრამა, ტროიანები, backdoor-ები, rootkit-ები, miner-ები, webshell-ებიLinux + macOS + Windows
Yara-Rules/rules (GitHub)~12,400Emotet, TrickBot, CobaltStrike, Mirai, LockBitკროს-პლატფორმული
Neo23x0/signature-base~8,200APT29, Lazarus, კრიპტო-mining, webshell-ები, გამოსასყიდიკროს-პლატფორმული
ReversingLabs YARA~9,500ტროიანები, გამოსასყიდი, backdoor-ები, hack toolsWindows + Linux
ESET IOC~3,800Turla, Interception, მაღალი დონის მდგრადი საფრთხეებიკროს-პლატფორმული
InQuest~4,836OLE/DDE მავნე დოკუმენტები, macro payload-ებიკროს-პლატფორმული
JPCERT/CC~500+აზია-წყნარი ოკეანის სამიზნე საფრთხეებიკროს-პლატფორმული
მომხმარებლის/იმპორტირებულიცვლადიმომხმარებლის მოწოდებული წესებინებისმიერი

სულ: 38,800+ წესი (დუბლიკატების მოხსნის შემდეგ)

ჩაშენებული წესები

64 ჩაშენებული წესი PRX-SD binary-ში კომპილირებულია და ყოველთვის ხელმისაწვდომია, გარე rule sets-ის ჩამოტვირთვის გარეშეც. ის ყველაზე გავრცელებულ საფრთხის კატეგორიებს მოიცავს:

კატეგორიაწესებიმაგალითები
გამოსასყიდი პროგრამა12WannaCry, LockBit, Conti, REvil, BlackCat, Ryuk
ტროიანები10Emotet, TrickBot, Dridex, QakBot
Backdoor-ები8Cobalt Strike Beacon, Metasploit Meterpreter, reverse shells
Rootkit-ები6Reptile, Diamorphine, Jynx2 (Linux)
კრიპტო-miner-ები6XMRig, CGMiner, ფარული mining კონფიგები
Webshell-ები8China Chopper, WSO, B374K, PHP/ASP/JSP shells
RAT-ები6njRAT, DarkComet, AsyncRAT, Quasar
Exploit-ები4EternalBlue, PrintNightmare, Log4Shell payload-ები
ტესტ-სიგნატურები4EICAR ტესტ-ფაილის ვარიანტები

წესების შეჯამების პროცესი

ფაილის მე-2 შრეზე მოხვედრისას YARA-X ასე ამუშავებს მას:

  1. წესების კომპილაცია -- გაშვებისას ყველა წესი ოპტიმიზებულ შიდა წარმოდგენაში კომპილირდება. ეს ერთხელ ხდება და მეხსიერებაში ქეშირდება.
  2. Atom-ის ამოღება -- YARA-X საძებნი ინდექსის ასაგებად წესების შაბლონებიდან მოკლე ბაიტ-თანმიმდევრობებს (atom-ებს) ამოიღებს. ეს სწრაფ წინა-ფილტრაციას იძლევა.
  3. სკანირება -- ფაილის შინაარსი atom-ის ინდექსთან შეჯამდება. მხოლოდ შემჯამებელი atom-ების მქონე წესები სრულად ფასდება.
  4. პირობის შეფასება -- ყოველი კანდიდატი წესისთვის სრული პირობა (ბულეური ლოგიკა, სტრინგის რაოდენობა, ფაილის სტრუქტურის შემოწმება) ფასდება.
  5. შედეგი -- შემჯამებელი წესები გროვდება და ფაილი MALICIOUS-ად ირეპორტება, ანგარიშში წესის სახელები შედის.

წარმადობა

მეტრიკამნიშვნელობა
წესების კომპილაცია (38,800 წესი)~2 წამი (ერთჯერადი გაშვებისას)
ფაილზე სკანირების დროსაშუალოდ ~0.3 მილიწამი
მეხსიერების გამოყენება (კომპილირებული წესები)~150 MB
გამტარობა~3,000 ფაილი/წამი/ნაკადი

YARA წესების განახლება

წესები ჰეშ-სიგნატურებთან ერთად განახლდება:

bash
# ყველაფრის განახლება (ჰეშები + YARA წესები)
sd update

# მხოლოდ YARA წესების განახლება
sd update --source yara

განახლების პროცესი:

  1. ყოველი წყაროდან წესების არქივების ჩამოტვირთვა
  2. YARA-X-ით წესების სინტაქსის დადასტურება
  3. სახელისა და შინაარსის ჰეშის მიხედვით დუბლიკატების მოხსნა
  4. კომბინირებული rule set-ის კომპილაცია
  5. აქტიური rule set-ის ატომური ჩანაცვლება

ნულოვანი downtime-ის განახლებები

წესების განახლებები ატომურია. ახალი rule set კომპილირდება და დადასტურდება აქტიურის ჩანაცვლებამდე. კომპილაციის წარუმატებლობისას (მაგ., საზოგადოების წესში სინტაქსური შეცდომის გამო) არსებული rule set აქტიური რჩება.

მომხმარებლის წესები

.yar ან .yara ფაილების მომხმარებლის წესების დირექტორიაში მოთავსებით შეგიძლიათ საკუთარი YARA წესები დაამატოთ:

bash
# ნაგულისხმევი მომხმარებლის წესების დირექტორია
~/.config/prx-sd/rules/

მომხმარებლის წესის მაგალითი:

yara
rule custom_webshell_detector {
    meta:
        description = "Detects custom PHP webshell variant"
        author = "Security Team"
        severity = "high"

    strings:
        $eval = "eval(base64_decode(" ascii
        $system = "system($_" ascii
        $exec = "exec($_" ascii

    condition:
        filesize < 100KB and
        ($eval or $system or $exec)
}

მომხმარებლის წესების დამატების შემდეგ rule set-ის გადატვირთვა:

bash
sd reload-rules

ან ცვლილებების ავტომატური ამოსაღებად მონიტორის დემონი გადატვირთეთ.

წესების დირექტორიები

დირექტორიაწყაროგანახლების ქცევა
~/.local/share/prx-sd/rules/builtin/binary-ში კომპილირებულიგამოშვებებთან განახლება
~/.local/share/prx-sd/rules/community/წყაროებიდან ჩამოტვირთულიsd update-ით განახლება
~/.config/prx-sd/rules/მომხმარებლის მოწოდებული წესებიხელით, არასოდეს გადაეწერება

წესების დადასტურება

ამჟამად ჩატვირთული წესების რაოდენობისა და წყაროების შემოწმება:

bash
sd info
YARA Rules
==========
Built-in:        64
Community:       38,736
Custom:          12
Total compiled:  38,812
Rule sources:    8
Last updated:    2026-03-21 10:00:00 UTC

კონკრეტული საკვანძო სიტყვასთან შემჯამებელი წესების ჩამონათვალი:

bash
sd rules list --filter "ransomware"

შემდეგი ნაბიჯები

Released under the Apache-2.0 License.