Scansione di un binario contro il dizionario delle regole YARA

2

Ho trovato un binario malware, che sono curioso di vedere quali modelli sono stati trovati da questo file. Inoltre ho una collezione di ~ 1000 ioc e yara-rule relativi a Malwares e RAT. Ho usato Loki , yara- gui , yara64 (non ricordo la fonte del link) stesso e alcuni altri strumenti, ma non sono in grado di analizzare più regole su un singolo file. Ho già scritto un semplice codice Python (scansione più volte, non complicato) ed è così lento e disordinato:

import os

rules = raw_input("Rules Folder: ")
mal = raw_input("Malicious File: ")
paths = [os.path.join(rules,fn) for fn in next(os.walk(rules))[2]]

for i in range(0,len(paths)):
    os.system('yara64.exe "'+paths[i]+'" "'+mal+'" --no-warnings -f -e -m >> output.txt')

Quindi come esegui la scansione del tuo campione rispetto a più regole yara? qualsiasi specifico o pubblico (gratuito / a pagamento) strumento o script che è efficiente?

    
posta Aiden Stewart 28.10.2018 - 09:00
fonte

1 risposta

1

YARA consente di specificare più file di regole da utilizzare (come l'ultima versione).

yara64.exe path/rule/file1 path/rule/file2 path/rule/file3 malwareFile

Non so quale sia il limite al numero di percorsi dei file di regole che è possibile specificare in una singola chiamata YARA, ma ciò dovrebbe rendere notevolmente più semplice lo script.

    
risposta data 29.10.2018 - 03:50
fonte

Leggi altre domande sui tag