Skip to content
本页内容由 AI 辅助生成与翻译,如有不当之处,欢迎协助改进。 在 GitHub 上编辑

快速开始

本指南将带你从零开始,在 5 分钟内完成首次恶意软件扫描。完成后,你将拥有已安装的 PRX-SD、最新的签名数据库以及运行中的实时监控。

前置条件

你需要一台安装了 curl 的 Linux 或 macOS 系统。其他安装方式和平台详情请参阅安装指南

第 1 步:安装 PRX-SD

使用安装脚本下载并安装最新发行版:

bash
curl -fsSL https://raw.githubusercontent.com/openprx/prx-sd/main/install.sh | bash

验证安装:

bash
sd --version

你应该看到如下输出:

prx-sd 0.5.0

第 2 步:更新签名数据库

PRX-SD 自带内置黑名单,但你需要下载最新的威胁情报才能获得完整防护。update 命令会从所有已配置的来源获取哈希签名和 YARA 规则:

bash
sd update

预期输出:

[INFO] Updating hash signatures...
[INFO]   MalwareBazaar: 12,847 hashes (last 48h)
[INFO]   URLhaus: 8,234 hashes
[INFO]   Feodo Tracker: 1,456 hashes
[INFO]   ThreatFox: 5,891 hashes
[INFO] Updating YARA rules...
[INFO]   Built-in rules: 64
[INFO]   Yara-Rules/rules: 12,400
[INFO]   Neo23x0/signature-base: 8,200
[INFO]   ReversingLabs: 9,500
[INFO]   ESET IOC: 3,800
[INFO]   InQuest: 4,836
[INFO] Signature database updated successfully.
[INFO] Total: 28,428 hashes, 38,800 YARA rules

完整更新

如需包含完整的 VirusShare 数据库(20M+ MD5 哈希),请运行:

bash
sd update --full

耗时较长,但提供最大的哈希覆盖范围。

第 3 步:扫描文件或目录

扫描单个可疑文件:

bash
sd scan /path/to/suspicious_file

递归扫描整个目录:

bash
sd scan /home --recursive

目录无威胁时的输出示例:

PRX-SD Scan Report
==================
Scanned: 1,847 files
Threats: 0
Status:  CLEAN

Duration: 2.3s

发现威胁时的输出示例:

PRX-SD Scan Report
==================
Scanned: 1,847 files
Threats: 2

  [MALICIOUS] /home/user/downloads/invoice.exe
    Match: SHA-256 hash (MalwareBazaar)
    Family: Emotet
    Action: None (use --auto-quarantine to isolate)

  [SUSPICIOUS] /home/user/downloads/tool.bin
    Match: Heuristic analysis
    Score: 45/100
    Findings: High entropy (7.8), UPX packed
    Action: None

Duration: 3.1s

第 4 步:查看结果并采取措施

生成详细的 JSON 报告,适用于自动化处理或日志采集:

bash
sd scan /home --recursive --json
json
{
  "scan_id": "a1b2c3d4",
  "timestamp": "2026-03-21T10:00:00Z",
  "files_scanned": 1847,
  "threats": [
    {
      "path": "/home/user/downloads/invoice.exe",
      "verdict": "malicious",
      "detection_layer": "hash",
      "source": "MalwareBazaar",
      "family": "Emotet",
      "sha256": "e3b0c44298fc1c149afbf4c8996fb924..."
    }
  ],
  "duration_ms": 3100
}

在扫描时自动隔离检测到的威胁:

bash
sd scan /home --recursive --auto-quarantine

被隔离的文件会被移动到一个安全的加密目录中。你可以查看和恢复它们:

bash
# 列出隔离区文件
sd quarantine list

# 通过隔离 ID 恢复文件
sd quarantine restore QR-20260321-001

隔离区

隔离区中的文件经过加密,无法被意外执行。仅在确认文件为误报时才使用 sd quarantine restore 恢复。

第 5 步:启用实时监控

启动实时监控以监视目录中新增或修改的文件:

bash
sd monitor /home /tmp /var/www

监控在前台运行,当文件被创建或修改时立即扫描:

[INFO] Monitoring 3 directories...
[INFO] Press Ctrl+C to stop.
[2026-03-21 10:05:32] SCAN /home/user/downloads/update.bin → CLEAN
[2026-03-21 10:07:15] SCAN /tmp/payload.sh → [MALICIOUS] YARA: linux_backdoor_reverse_shell

将监控作为后台服务运行:

bash
# 安装并启动 systemd 服务
sd service install
sd service start

# 检查服务状态
sd service status

当前状态一览

完成以上步骤后,你的系统具备了以下能力:

组件状态
sd 二进制文件已安装到 PATH
哈希数据库28,000+ SHA-256/MD5 哈希存储于 LMDB
YARA 规则来自 8 个来源的 38,800+ 规则
实时监控正在监视指定目录

下一步

Released under the Apache-2.0 License.