Skip to content
이 페이지는 AI의 도움으로 작성 및 번역되었습니다. 부정확한 내용이 있으면 개선에 참여해 주세요. GitHub에서 편집

시그니처 소스

PRX-SD는 20개 이상의 오픈소스 및 커뮤니티 소스의 위협 인텔리전스를 집계합니다. 이 페이지는 각 소스, 커버리지, 업데이트 빈도 및 데이터 유형에 대한 상세 정보를 제공합니다.

abuse.ch 소스

abuse.ch 프로젝트는 무료로 사용할 수 있는 고품질 위협 피드를 여러 개 제공합니다:

소스데이터 유형내용업데이트 빈도라이선스
MalwareBazaarSHA-256전 세계 연구자들이 제출한 악성코드 샘플. 최신 제출의 48시간 롤링 창.5분마다CC0
URLhausSHA-256악성코드를 배포하는 URL과 연관된 파일 해시. 드라이브-바이 다운로드, 피싱 페이로드, 익스플로잇 킷 드롭 포함.매시간CC0
Feodo TrackerSHA-256뱅킹 트로이목마 및 로더: Emotet, Dridex, TrickBot, QakBot, BazarLoader, IcedID.5분마다CC0
ThreatFoxSHA-256여러 악성코드 계열에 걸친 커뮤니티 제출 IOC. 파일 해시, 도메인, IP 포함.매시간CC0
SSL BlacklistSHA-1 (인증서)봇넷 C2 서버에서 사용하는 SSL 인증서의 SHA-1 지문. 네트워크 IOC 매칭에 사용.매일CC0

TIP

모든 abuse.ch 피드는 등록 또는 API 키 없이 사용할 수 있습니다. PRX-SD는 공개 API 엔드포인트에서 직접 다운로드합니다.

VirusShare

필드세부 정보
데이터 유형MD5 해시
수량2,000만개 이상
내용가장 큰 공개 악성코드 해시 저장소 중 하나. 번호가 매겨진 목록 파일(VirusShare_00000.md5부터 VirusShare_00500+.md5)로 구성된 MD5 해시 포함.
업데이트 빈도새 목록 파일이 주기적으로 추가됨
접근무료 (다운로드 크기로 인해 --full 플래그 필요)
라이선스비상업적 사용에 무료

WARNING

전체 VirusShare 다운로드는 약 500 MB이며 가져오는 데 상당한 시간이 걸립니다. 포함하려면 sd update --full을 사용하거나, VirusShare 없이 표준 업데이트를 위해 sd update를 사용하세요.

YARA 규칙 소스

소스규칙 수초점 영역품질
내장 규칙64Linux, macOS, Windows에서의 랜섬웨어, 트로이목마, 백도어, 루트킷, 마이너, 웹셸PRX-SD 팀이 선별
Yara-Rules/rules커뮤니티Emotet, TrickBot, CobaltStrike, Mirai, LockBit, APT커뮤니티 유지
Neo23x0/signature-base고용량APT29, Lazarus Group, 암호화폐 채굴, 웹셸, 랜섬웨어 계열고품질, Florian Roth
ReversingLabs YARA상업급트로이목마, 랜섬웨어, 백도어, 해킹 도구, 익스플로잇전문급, 오픈소스
Elastic Security증가 중Windows, Linux, macOS 위협을 포함하는 엔드포인트 탐지 규칙Elastic 위협 연구팀
Google GCTI선택적Google Cloud Threat Intelligence의 고신뢰도 규칙매우 높은 품질
ESET IOC선택적APT 추적: Turla, Interception, InvisiMole 및 기타 고급 위협APT 중심
InQuest전문화됨악성 문서: OLE 익스플로잇, DDE 주입, 매크로 기반 악성코드문서 특화

YARA 규칙 범주

결합된 규칙 세트는 다음 악성코드 범주를 포함합니다:

범주예제 계열플랫폼 커버리지
랜섬웨어WannaCry, LockBit, Conti, REvil, Akira, BlackCatWindows, Linux
트로이목마Emotet, TrickBot, QakBot, Agent Tesla, RedLineWindows
백도어CobaltStrike, Metasploit, ShadowPad, PlugX크로스 플랫폼
루트킷Reptile, Diamorphine, Horse PillLinux
마이너XMRig, CCMiner 변종크로스 플랫폼
웹셸China Chopper, WSO, b374k, c99, r57크로스 플랫폼
APTAPT29, Lazarus, Turla, Sandworm, OceanLotus크로스 플랫폼
익스플로잇EternalBlue, PrintNightmare, Log4Shell 페이로드크로스 플랫폼
해킹 도구Mimikatz, Rubeus, BloodHound, ImpacketWindows
문서악성 Office 매크로, PDF 익스플로잇, RTF 익스플로잇크로스 플랫폼

IOC 피드 소스

소스지표 유형수량내용업데이트 빈도
IPsumIP 주소150,000+50개 이상의 차단 목록에서 집계된 악성 IP 평판. 다중 레벨 점수 (해당 IP를 인용하는 목록 수에 따라 레벨 1-8).매일
FireHOLIP 주소200,000+위협 레벨별 선별된 IP 차단 목록 (level1~level4). 높은 레벨일수록 더 엄격한 포함 기준.6시간마다
Emerging ThreatsIP 주소100,000+Suricata 및 Snort IDS 규칙에서 추출한 IP. 봇넷 C2, 스캐닝, 브루트 포스, 익스플로잇 시도 포함.매일
SANS ISCIP 주소50,000+Internet Storm Center의 DShield 센서 네트워크에서의 의심스러운 IP.매일
URLhaus (URL)URL85,000+악성코드 배포, 피싱, 익스플로잇 전달에 사용되는 활성 악성 URL.매시간

ClamAV 데이터베이스

필드세부 정보
데이터 유형다형식 시그니처 (해시, 바이트코드, 정규식, 논리)
수량11,000,000개 이상의 시그니처
파일main.cvd (핵심), daily.cvd (일일 업데이트), bytecode.cvd (바이트코드 규칙)
내용가장 큰 오픈소스 바이러스 시그니처 데이터베이스. 바이러스, 트로이목마, 웜, 피싱, PUA 포함.
업데이트 빈도하루에 여러 번
접근freshclam 또는 직접 다운로드를 통해 무료

ClamAV 통합을 활성화하려면:

bash
# ClamAV 데이터베이스 가져오기
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

자세한 ClamAV 가져오기 지침은 해시 가져오기를 참조하세요.

소스 설정

config.toml에서 개별 소스를 활성화하거나 비활성화합니다:

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # sd update --full로 활성화
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # ClamAV DB 가져온 후 활성화

다음 단계

Released under the Apache-2.0 License.