reversinglabs公开提供超过100个雅拉规则
威胁情报专家ReversingLabs正在将128条发布到Github的第一次,使开源社区成为检测突出和普遍的恶意软件下载者,病毒,特洛伊木马和赎金软件的宝贵腿。
Atustotal的软件工程师最初由Victor Alvarez开发,雅拉规则是一种使用定义的规则识别恶意软件相关威胁的方式,该规则寻找各种菌株和恶意软件的各种菌类的模式。
在ReversingLabs的就职威胁猎人峰会宣布,逆转2020年 - 目前在线进行 - 上传借鉴组织的广泛储存量为10亿个样本,以及20年的威胁狩猎的理解和经验。
该公司表示,通过自由访问产生精确和准确的结果和归因的规则集,威胁猎人可以更好地枢转检测恶意软件来响应它。此外,reversingLabs表示,其规则可以用作安全研究人员的培训工具。
“知道yara规则已经检测到具有高精度的赎金软件可能意味着防止攻击和一个人的差异,因为它被留下了等待调查,以提高其重要性,”首席软件架构师截止reversinglabs的联合创始人。
“威胁猎人可以自信地将这些雅拉规则添加到他们的工具包中。构建它们以提供零假阳性检测。只有那些通过严格测试对我们10亿独特的二进制文件的那些发表,确保质量和疗效。“
初始版本可以通过ReversingLabs的GitHub存储库进行更新,并将其添加到新的威胁中出现并进化。目前,它已表示ReversingLabs,它选择了将有助于关闭部署安全解决方案的扫描的规则,以便捕捉一些更具破坏性恶意软件威胁,包括孤岛危机,曲线,驱动器,情感,甘蓝,Kovter,Medusalocker,Multigrain,Ryuk,Trickbot和想哭。
有关使用透露的yarabs的钛威胁情报平台中所公开的yara规则的更多信息可以在Pericin的博客或通过教学视频中找到。