Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

სიგნატურების წყაროები

PRX-SD საფრთხის ინტელექტს 20-ზე მეტი ღია კოდისა და საზოგადოების წყაროდან აგროვებს. ეს გვერდი ყოველი წყაროს, მისი გადაფარვის, განახლების სიხშირისა და მონაცემთა ტიპის დეტალურ ინფორმაციას გვაწვდის.

abuse.ch წყაროები

abuse.ch პროექტი რამდენიმე მაღალ-ხარისხიან, თავისუფლად ხელმისაწვდომ საფრთხის feed-ს გვთავაზობს:

წყარომონაცემთა ტიპიშინაარსიგანახლების სიხშირელიცენზია
MalwareBazaarSHA-256მსოფლიო მკვლევართა მიერ სუბმიტირებული მავნე პროგრამის ნიმუშები. ბოლო სუბმისიების 48-საათიანი rolling window.ყოველ 5 წუთშიCC0
URLhausSHA-256მავნე პროგრამის გავრცელებად URL-ებთან ასოცირებული ფაილ-ჰეშები. Covers drive-by downloads, phishing payload-ები და exploit kit drops.ყოველ საათშიCC0
Feodo TrackerSHA-256საბანკო ტროიანები და loader-ები: Emotet, Dridex, TrickBot, QakBot, BazarLoader, IcedID.ყოველ 5 წუთშიCC0
ThreatFoxSHA-256მრავალ მავნე-პროგრამ-ოჯახის მოიცვა საზოგადოების სუბმიტირებული IOC-ები. ფაილ-ჰეშებს, დომენებსა და IP-ებს შეიცავს.ყოველ საათშიCC0
SSL BlacklistSHA-1 (სერტ.)Botnet C2 სერვერების მიერ გამოყენებული SSL სერტიფიკატების SHA-1 ანაბეჭდები. ქსელ-IOC შეჯამებისთვის გამოიყენება.ყოველდღიურადCC0

TIP

ყველა abuse.ch feed-ი რეგისტრაციის ან API გასაღებების გარეშეა ხელმისაწვდომი. PRX-SD მათ პირდაპირ საჯარო API endpoint-ებიდან ჩამოტვირთავს.

VirusShare

ველიდეტალები
მონაცემთა ტიპიMD5 ჰეშები
რაოდენობა20,000,000+
შინაარსიერთ-ერთი ყველაზე დიდი საჯარო მავნე-პროგრამ-ჰეშ-რეპოზიტორია. MD5 ჰეშები დანომრილ ჩამონათვალ-ფაილებში (VirusShare_00000.md5-დან VirusShare_00500+.md5-მდე).
განახლების სიხშირეახალი ჩამონათვალ-ფაილები პერიოდულად ემატება
წვდომაუფასო (ჩამოტვირთვის ზომის გამო --full ნიშანს საჭიროებს)
ლიცენზიაუფასო არაკომერციული გამოყენებისთვის

WARNING

VirusShare-ის სრული ჩამოტვირთვა დაახლოებით 500 MB-ია და იმპორტს მნიშვნელოვანი დრო სჭირდება. VirusShare-ის ჩასართავად sd update --full-ის გამოყენება, VirusShare-ის გარეშე სტანდარტული განახლებისთვის კი sd update-ის გამოყენება.

YARA წესების წყაროები

წყაროწესების რაოდენობაფოკუს-სფეროხარისხი
ჩაშენებული წესები64Linux, macOS, Windows-ის გამოსასყიდი, ტროიანები, backdoor-ები, rootkit-ები, miner-ები, webshell-ებიPRX-SD გუნდის კურირება
Yara-Rules/rulesსაზოგადოებაEmotet, TrickBot, CobaltStrike, Mirai, LockBit, APT-ებისაზოგადოების მართული
Neo23x0/signature-baseმაღალი მოცულობაAPT29, Lazarus Group, კრიპტო-mining, webshell-ები, გამოსასყიდ-ოჯახებიმაღალი ხარისხი, Florian Roth
ReversingLabs YARAკომერციული კლასიტროიანები, გამოსასყიდი, backdoor-ები, hack tools, exploit-ებიპროფესიონალური, ღია კოდი
Elastic SecurityმზარდიEndpoint-ის გამოვლენის წესები Windows, Linux, macOS საფრთხეებისთვისElastic-ის საფრთხეების კვლევის გუნდი
Google GCTIსელექტიურიGoogle Cloud Threat Intelligence-ის მაღალი-ნდობის წესებიძალიან მაღალი ხარისხი
ESET IOCსელექტიურიAPT-ის თვალთვალი: Turla, Interception, InvisiMole და სხვა მაღალი საფრთხეებიAPT-ფოკუსირებული
InQuestსპეციალიზებულიმავნე დოკუმენტები: OLE exploits, DDE ინჟექცია, macro-ზე დაფუძნებული მავნე პროგრამადოკუმენტ-სპეციფიკური

YARA წესების კატეგორიები

კომბინირებული rule set ამ მავნე-პროგრამ-კატეგორიებს მოიცავს:

კატეგორიაოჯახის მაგალითებიპლატფორმის გადაფარვა
გამოსასყიდიWannaCry, LockBit, Conti, REvil, Akira, BlackCatWindows, Linux
ტროიანებიEmotet, TrickBot, QakBot, Agent Tesla, RedLineWindows
Backdoor-ებიCobaltStrike, Metasploit, ShadowPad, PlugXკროს-პლატფორმული
Rootkit-ებიReptile, Diamorphine, Horse PillLinux
Miner-ებიXMRig, CCMiner ვარიანტებიკროს-პლატფორმული
Webshell-ებიChina Chopper, WSO, b374k, c99, r57კროს-პლატფორმული
APT-ებიAPT29, Lazarus, Turla, Sandworm, OceanLotusკროს-პლატფორმული
Exploit-ებიEternalBlue, PrintNightmare, Log4Shell payload-ებიკროს-პლატფორმული
Hack ToolsMimikatz, Rubeus, BloodHound, ImpacketWindows
დოკუმენტებიმავნე Office macro-ები, PDF exploit-ები, RTF exploit-ებიკროს-პლატფორმული

IOC Feed-ების წყაროები

წყაროინდიკატორის ტიპირაოდენობაშინაარსიგანახლების სიხშირე
IPsumIP მისამართები150,000+50+ blocklist-ის შეგროვებული მავნე IP-ის რეპუტაცია. მრავალ-დონიანი ქულება (დონე 1-8 IP-ის ამ სიებში ხსენების რაოდენობის მიხედვით).ყოველდღიურად
FireHOLIP მისამართები200,000+საფრთხის დონის მიხედვით ორგანიზებული კურირებული IP blocklist-ები (level1-დან level4-მდე). უფრო მაღალ დონეებს უფრო მკაცრი ჩართვის კრიტერიუმები აქვს.ყოველ 6 საათში
Emerging ThreatsIP მისამართები100,000+Suricata და Snort IDS წესებიდან ამოღებული IP-ები. Botnet C2, სკანირება, brute force, exploit მცდელობებს მოიცავს.ყოველდღიურად
SANS ISCIP მისამართები50,000+Internet Storm Center-ის DShield სენსორ-ქსელიდან საეჭვო IP-ები.ყოველდღიურად
URLhaus (URL-ები)URL-ები85,000+მავნე პროგრამის გავრცელებისთვის, ფიშინგისა და exploit-ის გადაცემისთვის გამოყენებული აქტიური მავნე URL-ები.ყოველ საათში

ClamAV მონაცემთა ბაზა

ველიდეტალები
მონაცემთა ტიპიმრავალ-ფორმატიანი სიგნატურები (ჰეში, bytecode, regex, ლოგიკური)
რაოდენობა11,000,000+ სიგნატურა
ფაილებიmain.cvd (ძირითადი), daily.cvd (ყოველდღიური განახლებები), bytecode.cvd (bytecode წესები)
შინაარსიყველაზე დიდი ღია კოდის ვირუსის სიგნატურ-მონაცემთა ბაზა. ვირუსებს, ტროიანებს, ჭიებს, ფიშინგს, PUA-ებს მოიცავს.
განახლების სიხშირეყოველდღიურად რამდენჯერმე
წვდომაუფასო freshclam-ის ან პირდაპირი ჩამოტვირთვით

ClamAV ინტეგრაციის ჩასართავად:

bash
# ClamAV მონაცემთა ბაზების იმპორტი
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

დეტალური ClamAV იმპორტის ინსტრუქციებისთვის იხილეთ ჰეშ-იმპორტი.

წყაროს კონფიგურაცია

ინდივიდუალური წყაროების config.toml-ში ჩართვა ან გამორთვა:

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # Enable with sd update --full
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # Enable after importing ClamAV DBs

შემდეგი ნაბიჯები

Released under the Apache-2.0 License.