Skip to content
Эта страница создана и переведена с помощью ИИ. Если вы заметили неточности, помогите нам улучшить её. Редактировать на GitHub

Источники сигнатур

PRX-SD агрегирует разведку угроз из более чем 20 открытых и общественных источников. На этой странице представлена подробная информация о каждом источнике, его охвате, частоте обновлений и типе данных.

Источники abuse.ch

Проект abuse.ch предоставляет несколько высококачественных, свободно доступных фидов угроз:

ИсточникТип данныхСодержаниеЧастота обновленийЛицензия
MalwareBazaarSHA-256Образцы вредоносных программ, отправленные исследователями по всему миру. Скользящее окно 48 часов последних отправок.Каждые 5 минутCC0
URLhausSHA-256Хеши файлов, связанных с URL-адресами, распространяющими вредоносное ПО. Охватывает drive-by загрузки, фишинговые пейлоады и дропперы.ЕжечасноCC0
Feodo TrackerSHA-256Банковские трояны и загрузчики: Emotet, Dridex, TrickBot, QakBot, BazarLoader, IcedID.Каждые 5 минутCC0
ThreatFoxSHA-256IOC, отправленные сообществом, охватывающие множество семейств вредоносных программ. Включает хеши файлов, домены и IP-адреса.ЕжечасноCC0
SSL BlacklistSHA-1 (сертификат)SHA-1 отпечатки SSL-сертификатов, используемых C2-серверами ботнетов. Используется для сопоставления сетевых IOC.ЕжедневноCC0

TIP

Все фиды abuse.ch доступны без регистрации или API-ключей. PRX-SD загружает их непосредственно с публичных конечных точек API.

VirusShare

ПолеДетали
Тип данныхMD5-хеши
Количество20 000 000+
СодержаниеОдин из крупнейших публичных репозиториев хешей вредоносных программ. Содержит MD5-хеши, организованные в пронумерованные файлы списков (VirusShare_00000.md5 до VirusShare_00500+.md5).
Частота обновленийНовые файлы списков добавляются периодически
ДоступБесплатно (требует флага --full из-за размера загрузки)
ЛицензияБесплатно для некоммерческого использования

WARNING

Полная загрузка VirusShare составляет около 500 МБ и требует значительного времени для импорта. Используйте sd update --full для её включения или sd update для стандартных обновлений без VirusShare.

Источники правил YARA

ИсточникКоличество правилОбласть охватаКачество
Встроенные правила64Программы-вымогатели, трояны, бэкдоры, руткиты, майнеры, веб-шеллы для Linux, macOS, WindowsCurated командой PRX-SD
Yara-Rules/rulesСообществоEmotet, TrickBot, CobaltStrike, Mirai, LockBit, APTПоддерживается сообществом
Neo23x0/signature-baseБольшой объёмAPT29, Lazarus Group, крипто-майнинг, веб-шеллы, семейства программ-вымогателейВысокое качество, Florian Roth
ReversingLabs YARAКоммерческий уровеньТрояны, программы-вымогатели, бэкдоры, хакерские инструменты, эксплойтыПрофессиональный уровень, открытый исходный код
Elastic SecurityРастущийПравила обнаружения на эндпоинтах для угроз Windows, Linux, macOSКоманда исследования угроз Elastic
Google GCTIИзбирательныйВысококачественные правила от Google Cloud Threat IntelligenceОчень высокое качество
ESET IOCИзбирательныйAPT-отслеживание: Turla, Interception, InvisiMole и другие продвинутые угрозыОриентирован на APT
InQuestСпециализированныйВредоносные документы: OLE-эксплойты, внедрение DDE, макровирусыСпецифичен для документов

Категории правил YARA

Объединённый набор правил охватывает следующие категории вредоносных программ:

КатегорияПримеры семействОхват платформ
Программы-вымогателиWannaCry, LockBit, Conti, REvil, Akira, BlackCatWindows, Linux
ТрояныEmotet, TrickBot, QakBot, Agent Tesla, RedLineWindows
БэкдорыCobaltStrike, Metasploit, ShadowPad, PlugXКросс-платформенный
РуткитыReptile, Diamorphine, Horse PillLinux
МайнерыXMRig, варианты CCMinerКросс-платформенный
Веб-шеллыChina Chopper, WSO, b374k, c99, r57Кросс-платформенный
APTAPT29, Lazarus, Turla, Sandworm, OceanLotusКросс-платформенный
ЭксплойтыEternalBlue, PrintNightmare, пейлоады Log4ShellКросс-платформенный
Хакерские инструментыMimikatz, Rubeus, BloodHound, ImpacketWindows
ДокументыВредоносные макросы Office, PDF-эксплойты, RTF-эксплойтыКросс-платформенный

Источники IOC-фидов

ИсточникТип индикатораКоличествоСодержаниеЧастота обновлений
IPsumIP-адреса150 000+Агрегированная репутация вредоносных IP из 50+ списков блокировок. Многоуровневая оценка (уровень 1-8 на основе количества списков, упоминающих IP).Ежедневно
FireHOLIP-адреса200 000+Curated списки блокировок IP, организованные по уровню угрозы (уровень 1-4). Более высокие уровни имеют более строгие критерии включения.Каждые 6 часов
Emerging ThreatsIP-адреса100 000+IP-адреса, извлечённые из правил IDS Suricata и Snort. Охватывает C2 ботнетов, сканирование, брутфорс, попытки эксплуатации.Ежедневно
SANS ISCIP-адреса50 000+Подозрительные IP от сенсорной сети DShield Internet Storm Center.Ежедневно
URLhaus (URL)URL-адреса85 000+Активные вредоносные URL, используемые для распространения вредоносных программ, фишинга и доставки эксплойтов.Ежечасно

База данных ClamAV

ПолеДетали
Тип данныхМногоформатные сигнатуры (хеш, байт-код, регулярные выражения, логические)
Количество11 000 000+ сигнатур
Файлыmain.cvd (основной), daily.cvd (ежедневные обновления), bytecode.cvd (правила байт-кода)
СодержаниеКрупнейшая база данных вирусных сигнатур с открытым исходным кодом. Охватывает вирусы, трояны, черви, фишинг, PUA.
Частота обновленийНесколько раз в день
ДоступБесплатно через freshclam или прямую загрузку

Для включения интеграции с ClamAV:

bash
# Импортировать базы данных ClamAV
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

Подробные инструкции по импорту ClamAV см. в разделе Импорт хешей.

Настройка источников

Включение или отключение отдельных источников в config.toml:

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # Включить с sd update --full
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # Включить после импорта баз данных ClamAV

Следующие шаги

Released under the Apache-2.0 License.