Skip to content
本页内容由 AI 辅助生成与翻译,如有不当之处,欢迎协助改进。 在 GitHub 上编辑

签名来源

PRX-SD 从超过 20 个开源和社区来源聚合威胁情报。本页提供每个来源的详细信息,包括覆盖范围、更新频率和数据类型。

abuse.ch 来源

abuse.ch 项目提供多个高质量、免费可用的威胁数据源:

来源数据类型内容更新频率许可证
MalwareBazaarSHA-256全球研究人员提交的恶意软件样本,48 小时滚动窗口。每 5 分钟CC0
URLhausSHA-256通过分发恶意软件的 URL 关联的文件哈希,覆盖驱动下载、钓鱼载荷和漏洞利用工具包。每小时CC0
Feodo TrackerSHA-256银行木马和加载器:Emotet、Dridex、TrickBot、QakBot、BazarLoader、IcedID。每 5 分钟CC0
ThreatFoxSHA-256社区提交的 IOC,覆盖多个恶意软件家族,包含文件哈希、域名和 IP。每小时CC0
SSL BlacklistSHA-1(证书)僵尸网络 C2 服务器使用的 SSL 证书 SHA-1 指纹,用于网络 IOC 匹配。每天CC0

TIP

所有 abuse.ch 数据源无需注册或 API 密钥即可使用。PRX-SD 直接从公开 API 端点下载。

VirusShare

字段详情
数据类型MD5 哈希
数量20,000,000+
内容最大的公开恶意软件哈希仓库之一。包含按编号列表文件组织的 MD5 哈希(VirusShare_00000.md5 到 VirusShare_00500+.md5)。
更新频率定期添加新的列表文件
访问免费(因下载量大需使用 --full 参数)
许可证非商业用途免费

WARNING

VirusShare 完整下载约 500 MB,导入需要较长时间。使用 sd update --full 包含该数据源,或使用 sd update 进行不含 VirusShare 的标准更新。

YARA 规则来源

来源规则数量关注领域质量
内置规则64勒索软件、木马、后门、Rootkit、挖矿程序、Webshell,覆盖 Linux、macOS、WindowsPRX-SD 团队精选
Yara-Rules/rules社区维护Emotet、TrickBot、CobaltStrike、Mirai、LockBit、APT社区维护
Neo23x0/signature-base大量规则APT29、Lazarus Group、加密挖矿、Webshell、勒索软件家族高质量,Florian Roth 维护
ReversingLabs YARA商业级木马、勒索软件、后门、黑客工具、漏洞利用专业级,开源
Elastic Security持续增长覆盖 Windows、Linux、macOS 威胁的端点检测规则Elastic 威胁研究团队
Google GCTI精选Google Cloud Threat Intelligence 的高置信度规则极高质量
ESET IOC精选APT 追踪:Turla、Interception、InvisiMole 等高级威胁APT 专项
InQuest专项恶意文档:OLE 漏洞利用、DDE 注入、宏恶意软件文档专项

YARA 规则分类

合并后的规则集覆盖以下恶意软件分类:

分类示例家族平台覆盖
勒索软件WannaCry、LockBit、Conti、REvil、Akira、BlackCatWindows、Linux
木马Emotet、TrickBot、QakBot、Agent Tesla、RedLineWindows
后门CobaltStrike、Metasploit、ShadowPad、PlugX跨平台
RootkitReptile、Diamorphine、Horse PillLinux
挖矿程序XMRig、CCMiner 变种跨平台
WebshellChina Chopper、WSO、b374k、c99、r57跨平台
APTAPT29、Lazarus、Turla、Sandworm、OceanLotus跨平台
漏洞利用EternalBlue、PrintNightmare、Log4Shell 载荷跨平台
黑客工具Mimikatz、Rubeus、BloodHound、ImpacketWindows
文档类恶意 Office 宏、PDF 漏洞利用、RTF 漏洞利用跨平台

IOC 数据源

来源指标类型数量内容更新频率
IPsumIP 地址150,000+聚合自 50+ 个黑名单的恶意 IP 信誉列表,多级评分(根据引用列表数量分为 1-8 级)。每天
FireHOLIP 地址200,000+按威胁等级(level1 到 level4)分类的精选 IP 黑名单,级别越高准入标准越严格。每 6 小时
Emerging ThreatsIP 地址100,000+从 Suricata 和 Snort IDS 规则中提取的 IP,覆盖僵尸网络 C2、扫描、暴力破解、漏洞利用。每天
SANS ISCIP 地址50,000+来自互联网风暴中心 DShield 传感器网络的可疑 IP。每天
URLhaus (URLs)URL85,000+用于恶意软件分发、钓鱼和漏洞利用投递的活跃恶意 URL。每小时

ClamAV 数据库

字段详情
数据类型多格式签名(哈希、字节码、正则、逻辑)
数量11,000,000+ 条签名
文件main.cvd(核心)、daily.cvd(每日更新)、bytecode.cvd(字节码规则)
内容最大的开源病毒签名数据库,覆盖病毒、木马、蠕虫、钓鱼、PUA。
更新频率每天多次
访问通过 freshclam 或直接下载免费获取

启用 ClamAV 集成:

bash
# 导入 ClamAV 数据库
sd import-clamav /var/lib/clamav/main.cvd
sd import-clamav /var/lib/clamav/daily.cvd

详见导入哈希中的 ClamAV 导入说明。

来源配置

config.toml 中启用或禁用各个来源:

toml
[signatures.sources]
malware_bazaar = true
urlhaus = true
feodo_tracker = true
threatfox = true
ssl_blacklist = true
virusshare = false          # 使用 sd update --full 启用
builtin_rules = true
yara_community = true
neo23x0 = true
reversinglabs = true
elastic = true
gcti = true
eset = true
inquest = true
ipsum = true
firehol = true
emerging_threats = true
sans_isc = true
clamav = false              # 导入 ClamAV 数据库后启用

后续步骤

Released under the Apache-2.0 License.