- YARA lejon përshkrimin e familjeve të programeve keqdashëse duke përdorur rregulla fleksibile të bazuara në vargje, modele binare dhe veti të skedarëve.
- Rregullat e hartuara mirë mund të zbulojnë gjithçka, nga ransomware dhe APT-të te webshell-et dhe shfrytëzimet zero-day në mjedise të shumta.
- Integrimi i YARA-s në kopje rezervë, rrjedhat e punës forenzike dhe mjetet e korporatave forcon mbrojtjen përtej softuerëve tradicionalë antivirusë.
- Komuniteti YARA dhe depot e rregullave e bëjnë të lehtë ndarjen e inteligjencës dhe përmirësimin e vazhdueshëm të zbulimit.

¿Si ta përdorni YARA-n për zbulimin e avancuar të malware-it? Kur programet tradicionale antivirus arrijnë limitet e tyre dhe sulmuesit i rrëshqasin çdo çarjeje të mundshme, hyn në lojë një mjet që është bërë i domosdoshëm në laboratorët e reagimit ndaj incidenteve: YARA, “thika zvicerane” për gjueti të malware-itI projektuar për të përshkruar familjet e softuerëve dashakeq duke përdorur modele tekstuale dhe binare, ai lejon të shkohet përtej përputhjes së thjeshtë të hash-it.
Në duart e duhura, YARA nuk është vetëm për të gjetur jo vetëm mostra të njohura të malware-it, por edhe variante të reja, shfrytëzime zero-day dhe madje edhe mjete ofensive komercialeNë këtë artikull, do të shqyrtojmë në thellësi dhe në praktikë se si të përdorim YARA-n për zbulimin e avancuar të malware-it, si të shkruajmë rregulla të forta, si t'i testojmë ato, si t'i integrojmë ato në platforma si Veeam ose në rrjedhën tuaj të punës së analizës dhe cilat janë praktikat më të mira që ndjek komuniteti profesional.
Çfarë është YARA dhe pse është kaq e fuqishme në zbulimin e programeve keqdashëse?
YARA qëndron për "Një Akronim Tjetër Rekursiv" dhe është bërë një standard de facto në analizën e kërcënimeve sepse Ai lejon përshkrimin e familjeve të programeve keqdashëse duke përdorur rregulla të lexueshme, të qarta dhe shumë fleksibile.Në vend që të mbështetet vetëm në nënshkrimet statike të antivirusit, YARA punon me modele që i përcaktoni vetë.
Ideja themelore është e thjeshtë: një rregull YARA shqyrton një skedar (ose memorie, ose rrjedhë të dhënash) dhe kontrollon nëse plotësohen një sërë kushtesh. kushte të bazuara në vargje teksti, sekuenca heksadecimale, shprehje të rregullta ose veti të skedaritNëse kushti plotësohet, ekziston një "përputhje" dhe ju mund të njoftoni, bllokoni ose të kryeni analiza më të thelluara.
Kjo qasje u lejon ekipeve të sigurisë Identifikoni dhe klasifikoni programet keqdashëse të të gjitha llojeve: viruse klasike, krimba, trojane, ransomware, webshell, kriptomonedha, makro keqdashëse dhe shumë më tepër.Nuk kufizohet vetëm në zgjerime ose formate specifike të skedarëve, kështu që zbulon edhe një skedar ekzekutues të maskuar me një zgjerim .pdf ose një skedar HTML që përmban një webshell.
Për më tepër, YARA është tashmë e integruar në shumë shërbime dhe mjete kyçe të ekosistemit të sigurisë kibernetike: VirusTotal, sandbox-e si Cuckoo, platforma rezervë si Veeam, ose zgjidhje për gjueti kërcënimesh nga prodhuesit e nivelit të lartëPrandaj, zotërimi i YARA-s është bërë pothuajse një kërkesë për analistët dhe studiuesit e përparuar.
Raste përdorimi të avancuara të YARA-s në zbulimin e malware-it
Një nga pikat e forta të YARA-s është se përshtatet si një dorezë ndaj skenarëve të shumtë të sigurisë, nga SOC-ja deri te laboratori i programeve keqdashëse. Të njëjtat rregulla vlejnë si për gjuetitë e njëhershme ashtu edhe për monitorimin e vazhdueshëm..
Rasti më i drejtpërdrejtë përfshin krijimin rregulla specifike për programe të caktuara keqdashëse ose familje të tëraNëse organizata juaj po sulmohet nga një fushatë e bazuar në një familje të njohur (për shembull, një trojan me akses në distancë ose një kërcënim APT), ju mund të profilizoni vargje dhe modele karakteristike dhe të krijoni rregulla që identifikojnë shpejt mostra të reja të lidhura.
Një tjetër përdorim klasik është fokusi i YARA bazuar në nënshkrimeKëto rregulla janë hartuar për të lokalizuar hash-e, vargje teksti shumë specifike, fragmente kodi, çelësa regjistri apo edhe sekuenca specifike bajtesh që përsëriten në variante të shumëfishta të të njëjtit program keqdashës. Megjithatë, mbani mend se nëse kërkoni vetëm vargje të parëndësishme, rrezikoni të gjeneroni rezultate pozitive të rreme.
YARA shkëlqen gjithashtu kur bëhet fjalë për filtrimin sipas llojet e skedarëve ose karakteristikat strukturoreËshtë e mundur të krijohen rregulla që zbatohen për ekzekutuesit PE, dokumentet e zyrës, PDF-të ose praktikisht çdo format, duke kombinuar vargjet me veti të tilla si madhësia e skedarit, titujt specifikë (p.sh., 0x5A4D për ekzekutuesit PE) ose importet e funksioneve të dyshimta.
Në mjediset moderne, përdorimi i tij lidhet me inteligjenca e kërcënimeveDepozitat publike, raportet kërkimore dhe burimet e IOC përkthehen në rregulla YARA që janë të integruara në SIEM, EDR, platforma rezervimi ose sandbox-e. Kjo u lejon organizatave të zbuloni shpejt kërcënimet në zhvillim që ndajnë karakteristikat me fushatat e analizuara tashmë.
Kuptimi i sintaksës së rregullave YARA
Sintaksa e YARA-s është mjaft e ngjashme me atë të C, por në një mënyrë më të thjeshtë dhe më të fokusuar. Çdo rregull përbëhet nga një emër, një seksion opsional i meta të dhënave, një seksion vargu dhe, domosdoshmërisht, një seksion kushti.Që nga tani e tutje, fuqia qëndron në mënyrën se si i kombinoni të gjitha këto.
Gjëja e parë është emri i rregullitDuhet të shkojë menjëherë pas fjalës kyçe sundoj (o sundimtar Nëse dokumentoni në spanjisht, megjithëse fjala kyçe në skedar do të jetë sundojdhe duhet të jetë një identifikues i vlefshëm: pa hapësira, pa numër dhe pa nënvizim. Është një ide e mirë të ndiqni një konventë të qartë, për shembull diçka si Varianti i Familjes_së_Malware-it o Mjeti_i_Aktorit_APT, e cila ju lejon të identifikoni me një shikim se çfarë synon të zbulojë.
Më pas vjen seksioni vargjeku përcaktoni modelet që dëshironi të kërkoni. Këtu mund të përdorni tre lloje kryesore: vargje teksti, sekuenca heksadecimale dhe shprehje të rregulltaVargjet e tekstit janë ideale për fragmente kodi të lexueshme nga njeriu, URL, mesazhe të brendshme, emra shtegu ose PDB. Heksadecimalet ju lejojnë të kapni modele të papërpunuara të bajteve, të cilat janë shumë të dobishme kur kodi është i turbullt, por ruan sekuenca të caktuara konstante.
Shprehjet e rregullta ofrojnë fleksibilitet kur duhet të mbuloni variacione të vogla në një varg, siç janë ndryshimi i domeneve ose pjesët pak të ndryshuara të kodit. Për më tepër, si vargjet ashtu edhe regex lejojnë që escapes të përfaqësojnë bajt arbitrar., gjë që hap derën për modele hibride shumë të sakta.
Seksioni gjendje Është i vetmi rregull i detyrueshëm dhe përcakton kur një rregull konsiderohet se "përputhet" me një skedar. Atje përdorni operacione booleane dhe aritmetike (dhe, ose, jo, +, -, *, /, çdo, të gjitha, përmban, etj.) për të shprehur logjikë më të hollësishme zbulimi sesa një "nëse shfaqet ky varg" i thjeshtë.
Për shembull, mund të specifikoni që rregulli është i vlefshëm vetëm nëse skedari është më i vogël se një madhësi e caktuar, nëse shfaqen të gjitha vargjet kritike ose nëse është i pranishëm të paktën një nga disa vargjet. Gjithashtu mund të kombinoni kushte të tilla si gjatësia e vargut, numri i përputhjeve, zhvendosjet specifike në skedar ose madhësia e vetë skedarit.Kreativiteti këtu bën ndryshimin midis rregullave gjenerike dhe zbulimeve kirurgjikale.
Më në fund, keni seksionin opsional qëllimIdeale për dokumentimin e periudhës. Është e zakonshme të përfshihet autori, data e krijimit, përshkrimi, versioni i brendshëm, referenca për raportet ose biletat dhe, në përgjithësi, çdo informacion që ndihmon në mbajtjen e depove të organizuara dhe të kuptueshme për analistët e tjerë.
Shembuj praktikë të rregullave të avancuara YARA
Për t’i vënë të gjitha sa më sipër në perspektivë, është e dobishme të shohim se si strukturohet një rregull i thjeshtë dhe si bëhet më kompleks kur hyjnë në lojë skedarë ekzekutues, importe të dyshimta ose sekuenca udhëzimesh të përsëritura. Le të fillojmë me një vizore lodër dhe gradualisht ta rrisim madhësinë..
Një rregull minimal mund të përmbajë vetëm një varg dhe një kusht që e bën atë të detyrueshëm. Për shembull, mund të kërkoni për një varg specifik teksti ose një sekuencë bajtesh që përfaqëson një fragment malware. Kushti, në atë rast, thjesht do të deklaronte se rregulli plotësohet nëse shfaqet ai varg ose model., pa filtra të mëtejshëm.
Megjithatë, në mjediset e botës reale kjo nuk është e mjaftueshme, sepse Zinxhirët e thjeshtë shpesh gjenerojnë shumë pozitive të rremeKjo është arsyeja pse është e zakonshme të kombinohen disa vargje (tekst dhe heksadecimal) me kufizime shtesë: që skedari të mos kalojë një madhësi të caktuar, që të përmbajë tituj specifikë ose që të aktivizohet vetëm nëse gjendet të paktën një varg nga secili grup i përcaktuar.
Një shembull tipik në analizën e ekzekutueshme të PE përfshin importimin e modulit. pe nga YARA, e cila ju lejon të kërkoni vetitë e brendshme të binarit: funksionet e importuara, seksionet, vulat kohore, etj. Një rregull i avancuar mund të kërkojë që skedari të importohet KrijoProces nga Kernel32.dll dhe disa funksione HTTP nga wininet.dll, përveçse përmban një varg specifik që tregon sjellje dashakeqe.
Ky lloj logjike është perfekt për të gjetur Trojanë me lidhje në distancë ose aftësi nxjerrjejeedhe kur emrat e skedarëve ose shtigjet ndryshojnë nga një fushatë në tjetrën. Gjëja e rëndësishme është të përqendrohemi në sjelljen themelore: krijimin e procesit, kërkesat HTTP, enkriptimin, qëndrueshmërinë, etj.
Një teknikë tjetër shumë efektive është të shikosh sekuenca të udhëzimeve që përsëriten midis mostrave nga e njëjta familje. Edhe nëse sulmuesit e paketojnë ose errësojnë skedarin binar, ata shpesh ripërdorin pjesë të kodit që janë të vështira për t'u ndryshuar. Nëse, pas analizës statike, gjeni blloqe konstante udhëzimesh, mund të formuloni një rregull me karaktere të egra në vargje heksadecimale që kap atë model duke ruajtur një tolerancë të caktuar.
Me këto rregulla "të bazuara në sjelljen e kodit" është e mundur gjurmoni të gjitha fushatat e malware-it si ato të PlugX/Korplug ose familjeve të tjera APTJu nuk zbuloni vetëm një hash specifik, por ndiqni stilin e zhvillimit, si të thuash, të sulmuesve.
Përdorimi i YARA-s në fushata reale dhe kërcënime zero-day
YARA e ka vërtetuar vlerën e saj veçanërisht në fushën e kërcënimeve të avancuara dhe shfrytëzimeve zero-day, ku mekanizmat klasikë të mbrojtjes mbërrijnë shumë vonë. Një shembull i njohur është përdorimi i YARA-s për të gjetur një shfrytëzim në Silverlight nga inteligjenca minimale e rrjedhur..
Në atë rast, nga emailet e vjedhura nga një kompani e dedikuar për zhvillimin e mjeteve sulmuese, u nxorën modele të mjaftueshme për të ndërtuar një rregull të orientuar drejt një shfrytëzimi specifik. Me atë rregull të vetëm, studiuesit ishin në gjendje të gjurmonin mostrën përmes një deti me dosje të dyshimta.Identifikoni shfrytëzimin dhe detyroni rregullimin e tij, duke parandaluar dëme shumë më serioze.
Këto lloje historish ilustrojnë se si YARA mund të funksionojë si rrjetë peshkimi në një det me dosjeImagjinoni rrjetin tuaj të korporatës si një oqean plot me "peshq" (skedarë) të të gjitha llojeve. Rregullat tuaja janë si ndarjet në një rrjetë peshkimi: secila ndarje mban peshqit që i përshtaten karakteristikave specifike.
Kur të mbarosh tërheqjen, ke mostra të grupuara sipas ngjashmërisë me familje ose grupe specifike sulmuesish: “i ngjashëm me Speciet X”, “i ngjashëm me Speciet Y”, etj. Disa nga këto mostra mund të jenë krejtësisht të reja për ju (binarë të rinj, fushata të reja), por ato përshtaten me një model të njohur, gjë që përshpejton klasifikimin dhe përgjigjen tuaj.
Për të përfituar sa më shumë nga YARA në këtë kontekst, shumë organizata kombinohen trajnim i avancuar, laboratorë praktikë dhe mjedise eksperimentimi të kontrolluaraEkzistojnë kurse shumë të specializuara të dedikuara ekskluzivisht për artin e shkrimit të rregullave të mira, shpesh të bazuara në raste reale të spiunazhit kibernetik, në të cilat studentët praktikohen me mostra autentike dhe mësojnë të kërkojnë "diçka" edhe kur nuk e dinë saktësisht se çfarë po kërkojnë.
Integroni YARA-n në platformat e kopjimit rezervë dhe rikuperimit
Një fushë ku YARA përshtatet në mënyrë të përkryer dhe që shpesh kalon disi pa u vënë re, është mbrojtja e kopjeve rezervë. Nëse kopjet rezervë janë të infektuara me malware ose ransomware, një rivendosje mund të rinisë një fushatë të tërë.Kjo është arsyeja pse disa prodhues i kanë përfshirë motorët YARA direkt në zgjidhjet e tyre.
Platformat e rezervimit të gjeneratës së ardhshme mund të lançohen Sesione analize të bazuara në rregulla YARA mbi pikat e rivendosjesQëllimi është i dyfishtë: të gjesh pikën e fundit "të pastër" para një incidenti dhe të zbulosh përmbajtje dashakeqe të fshehur në skedarë që mund të mos jenë shkaktuar nga kontrolle të tjera.
Në këto mjedise, procesi tipik përfshin zgjedhjen e një opsioni të ""Skano pikat e rivendosjes me një vizore YARA"gjatë konfigurimit të një pune analize. Më pas, specifikohet shtegu për në skedarin e rregullave (zakonisht me prapashtesën .yara ose .yar), i cili zakonisht ruhet në një dosje konfigurimi specifike për zgjidhjen e kopjimit rezervë."
Gjatë ekzekutimit, motori iteron objektet e përmbajtura në kopje, zbaton rregullat dhe Ai regjistron të gjitha përputhjet në një regjistër specifik të analizës YARA.Administratori mund t'i shikojë këto regjistra nga konzola, të shqyrtojë statistikat, të shohë se cilët skedarë e kanë aktivizuar alarmin dhe madje të gjurmojë se cilave makina dhe datë specifike i korrespondon secila përputhje.
Ky integrim plotësohet nga mekanizma të tjerë, siç janë zbulimi i anomalive, monitorimi i madhësisë së kopjes rezervë, kërkimi i IOC-ve specifike ose analiza e mjeteve të dyshimtaPor kur bëhet fjalë për rregulla të përshtatura për një familje ose fushatë specifike ransomware, YARA është mjeti më i mirë për rafinimin e këtij kërkimi.
Si të testoni dhe validoni rregullat YARA pa prishur rrjetin tuaj

Pasi të filloni të shkruani rregullat tuaja, hapi tjetër i rëndësishëm është t'i testoni ato plotësisht. Një rregull tepër agresiv mund të gjenerojë një përmbytje pozitivesh të rreme, ndërsa një rregull tepër i butë mund të lejojë që kërcënimet reale të shpëtojnë.Kjo është arsyeja pse faza e testimit është po aq e rëndësishme sa faza e shkrimit.
Lajmi i mirë është se nuk keni nevojë të krijoni një laborator plot me programe keqdashëse funksionale dhe të infektoni gjysmën e rrjetit për ta bërë këtë. Tashmë ekzistojnë depo dhe grupe të dhënash që ofrojnë këtë informacion. mostra të njohura dhe të kontrolluara të malware-it për qëllime kërkimoreJu mund t'i shkarkoni ato mostra në një mjedis të izoluar dhe t'i përdorni si një platformë testimi për rregullat tuaja.
Qasja e zakonshme është të fillosh duke ekzekutuar YARA lokalisht, nga rreshti i komandës, në një drejtori që përmban skedarë të dyshimtë. Nëse rregullat tuaja përputhen aty ku duhet dhe mezi shkelin skedarët e pastër, jeni në rrugën e duhur.Nëse ato po aktivizohen shumë, është koha për të rishikuar vargjet, për të rafinuar kushtet ose për të futur kufizime shtesë (madhësia, importet, kompensimet, etj.).
Një pikë tjetër kyçe është të siguroheni që rregullat tuaja nuk kompromentojnë performancën. Kur skanoni drejtori të mëdha, kopje rezervë të plota ose koleksione masive të mostrave, Rregullat e optimizuara dobët mund të ngadalësojnë analizën ose të konsumojnë më shumë burime sesa dëshirohet.Prandaj, këshillohet të matni kohëzgjatjet, të thjeshtoni shprehjet e ndërlikuara dhe të shmangni regex-in tepër të rëndë.
Pasi të kaloni atë fazë të testimit laboratorik, do të jeni në gjendje të Promovoni rregullat në mjedisin e prodhimitQoftë në SIEM-in tuaj, në sistemet tuaja të rezervimit, në serverat e email-it apo kudo që dëshironi t'i integroni ato. Dhe mos harroni të mbani një cikël të vazhdueshëm shqyrtimi: ndërsa fushatat evoluojnë, rregullat tuaja do të kenë nevojë për përshtatje periodike.
Mjete, programe dhe rrjedha e punës me YARA-n me anë të YARA-s.

Përtej binarit zyrtar, shumë profesionistë kanë zhvilluar programe dhe skripte të vogla rreth YARA-s për të lehtësuar përdorimin e saj të përditshëm. Një qasje tipike përfshin krijimin e një aplikacioni për mblidhni vetë çantën tuaj të sigurisë që lexon automatikisht të gjitha rregullat në një dosje dhe i zbaton ato në një drejtori analizash.
Këto lloje mjetesh të bëra në shtëpi zakonisht funksionojnë me një strukturë të thjeshtë drejtorish: një dosje për rregulla të shkarkuara nga interneti (për shembull, “rulesyar”) dhe një dosje tjetër për skedarë të dyshimtë që do të analizohen (për shembull, “malware”). Kur programi fillon, ai kontrollon nëse të dy dosjet ekzistojnë, rendit rregullat në ekran dhe përgatitet për ekzekutim.
Kur shtypni një buton si ""Filloni kontrollinAplikacioni më pas hap skedarin ekzekutues YARA me parametrat e dëshiruar: skanimin e të gjithë skedarëve në dosje, analizën rekursive të nën-direktorive, nxjerrjen e statistikave, printimin e meta-të dhënave, etj. Çdo përputhje shfaqet në një dritare rezultatesh, duke treguar se cili skedar përputhej me cilin rregull.
Ky rrjedhë pune lejon, për shembull, zbulimin e problemeve në një grup emailesh të eksportuara. imazhe të ngulitura keqdashëse, bashkëngjitje të rrezikshme ose webshell të fshehura në skedarë në dukje të padëmshëmShumë hetime mjeko-ligjore në mjediset e korporatave mbështeten pikërisht në këtë lloj mekanizmi.
Lidhur me parametrat më të dobishëm kur thirret YARA, dallohen opsione të tilla si më poshtë: -r për të kërkuar në mënyrë rekursive, -S për të shfaqur statistikat, -m për të nxjerrë meta të dhëna dhe -w për të injoruar paralajmërimetDuke kombinuar këto flamuj, mund ta përshtatni sjelljen sipas rastit tuaj: nga një analizë e shpejtë në një drejtori specifike deri te një skanim i plotë i një strukture komplekse dosjesh.
Praktikat më të mira gjatë shkrimit dhe mirëmbajtjes së rregullave YARA
Për të parandaluar që depoja e rregullave të shndërrohet në një rrëmujë të pakontrollueshme, këshillohet të aplikoni një sërë praktikash më të mira. E para është të punohet me shabllone dhe konventa emërtimi të qëndrueshme.në mënyrë që çdo analist të mund të kuptojë me një shikim se çfarë bën secili rregull.
Shumë ekipe miratojnë një format standard që përfshin kokë me metadata, etiketa që tregojnë llojin e kërcënimit, aktorin ose platformën dhe një përshkrim të qartë të asaj që po zbulohetKjo ndihmon jo vetëm brenda kompanisë, por edhe kur ndani rregulla me komunitetin ose kontribuoni në depo publike.
Një tjetër rekomandim është të mbani mend gjithmonë se YARA është vetëm një shtresë tjetër mbrojtjejeNuk zëvendëson softuerin antivirus ose EDR-në, por përkundrazi i plotëson ato në strategjitë për Mbroni PC-në tuaj me WindowsIdealisht, YARA duhet të përshtatet brenda kornizave më të gjera referuese, siç është kuadri NIST, i cili gjithashtu trajton identifikimin, mbrojtjen, zbulimin, reagimin dhe rikuperimin e aseteve.
Nga një këndvështrim teknik, ia vlen t'i kushtohet kohë shmangni pozitivet e rremeKjo përfshin shmangien e vargjeve tepër të përgjithshme, kombinimin e disa kushteve dhe përdorimin e operatorëve të tillë si të gjithë o ndonjë nga Përdor mendjen tënde dhe përfito nga vetitë strukturore të skedarit. Sa më specifike të jetë logjika që rrethon sjelljen e malware-it, aq më mirë.
Së fundmi, mbani një disiplinë të versionimi dhe rishikimi periodik Është thelbësore. Familjet e programeve keqdashëse evoluojnë, treguesit ndryshojnë dhe rregullat që funksionojnë sot mund të dështojnë ose të bëhen të vjetëruara. Rishikimi dhe rafinimi i rregullave tuaja periodikisht është pjesë e lojës së maces me miun në sigurinë kibernetike.
Komuniteti YARA dhe burimet e disponueshme
Një nga arsyet kryesore pse YARA ka arritur deri këtu është forca e komunitetit të saj. Studiuesit, firmat e sigurisë dhe ekipet e reagimit nga e gjithë bota ndajnë vazhdimisht rregulla, shembuj dhe dokumentacion.duke krijuar një ekosistem shumë të pasur.
Pika kryesore e referencës është Depozita zyrtare e YARA-s në GitHubAtje do të gjeni versionet më të fundit të mjetit, kodin burimor dhe lidhjet për dokumentacionin. Nga aty mund të ndiqni progresin e projektit, të raportoni probleme ose të kontribuoni me përmirësime nëse dëshironi.
Dokumentacioni zyrtar, i disponueshëm në platforma të tilla si ReadTheDocs, ofron një udhëzues i plotë sintaksor, module të disponueshme, shembuj rregullash dhe referenca përdorimiËshtë një burim thelbësor për të përfituar nga funksionet më të përparuara, të tilla si inspektimi PE, ELF, rregullat e memories ose integrimet me mjete të tjera.
Përveç kësaj, ekzistojnë depo komunitare të rregullave dhe nënshkrimeve YARA ku analistë nga e gjithë bota Ata publikojnë koleksione të gatshme për përdorim ose koleksione që mund të përshtaten sipas nevojave tuaja.Këto depo zakonisht përfshijnë rregulla për familje specifike të programeve keqdashëse, komplete shfrytëzimi, mjete testimi depërtimi të përdorura në mënyrë keqdashëse, webshell-e, kriptomonedha dhe shumë më tepër.
Paralelisht, shumë prodhues dhe grupe kërkimore ofrojnë Trajnim specifik në YARA, nga nivelet bazë deri te kurset shumë të avancuaraKëto iniciativa shpesh përfshijnë laboratorë virtualë dhe ushtrime praktike bazuar në skenarë të botës reale. Disa madje ofrohen falas për organizatat jofitimprurëse ose subjektet veçanërisht të ndjeshme ndaj sulmeve të synuara.
I gjithë ky ekosistem do të thotë që, me pak përkushtim, mund të kaloni nga shkrimi i rregullave tuaja të para themelore në zhvillojnë suita të sofistikuara të afta për të ndjekur fushata komplekse dhe për të zbuluar kërcënime të paparaDhe, duke kombinuar YARA-n me antivirusin tradicional, kopjen rezervë të sigurt dhe inteligjencën e kërcënimeve, i bëni gjërat shumë më të vështira për aktorët keqdashës që enden në internet.
Me të gjitha sa më sipër, është e qartë se YARA është shumë më tepër sesa një program i thjeshtë komandash: është një pjesë kyçe në çdo strategji të avancuar të zbulimit të malware-it, një mjet fleksibël që përshtatet me mënyrën tuaj të të menduarit si analist dhe gjuhe e perbashket që lidh laboratorët, SOC-të dhe komunitetet kërkimore në të gjithë botën, duke lejuar që çdo rregull i ri të shtojë një shtresë tjetër mbrojtjeje kundër fushatave gjithnjë e më të sofistikuara.
I pasionuar pas teknologjisë që i vogël. Më pëlqen të jem i përditësuar në këtë sektor dhe, mbi të gjitha, ta komunikoj atë. Kjo është arsyeja pse unë i jam përkushtuar komunikimit në uebsajtet e teknologjisë dhe video lojërave për shumë vite tani. Mund të më gjeni duke shkruar për Android, Windows, MacOS, iOS, Nintendo ose çdo temë tjetër të lidhur që ju vjen në mendje.