- Ang YARA ay nagbibigay-daan sa paglalarawan ng mga pamilya ng malware gamit ang mga flexible na panuntunan batay sa mga string, binary pattern, at mga katangian ng file.
- Made-detect ng maayos na mga panuntunan ang lahat mula sa ransomware at APT hanggang sa mga webshell at zero-day na pagsasamantala sa maraming kapaligiran.
- Ang pagsasama ng YARA sa mga backup, forensic workflow, at corporate tool ay nagpapalakas ng depensa na higit pa sa tradisyonal na antivirus software.
- Pinapadali ng komunidad ng YARA at mga repository ng panuntunan ang pagbabahagi ng katalinuhan at patuloy na pagpapabuti ng pagtuklas.

¿Paano gamitin ang YARA para sa advanced na pagtuklas ng malware? Kapag naabot ng mga tradisyunal na antivirus program ang kanilang mga limitasyon at ang mga umaatake ay nakakalusot sa bawat posibleng crack, isang tool na naging kailangang-kailangan sa mga laboratoryo ng pagtugon sa insidente ay papasok: YARA, ang "Swiss knife" para sa pangangaso ng malwareDinisenyo upang ilarawan ang mga pamilya ng malisyosong software gamit ang textual at binary pattern, pinapayagan nitong lumampas sa simpleng hash matching.
Sa tamang mga kamay, ang YARA ay hindi lamang para sa paghahanap hindi lamang mga kilalang sample ng malware, kundi pati na rin ang mga bagong variant, zero-day exploit, at maging ang mga tool na nakakasakit sa komersyalSa artikulong ito, tutuklasin namin nang malalim at praktikal kung paano gamitin ang YARA para sa advanced na pag-detect ng malware, kung paano magsulat ng mga mahusay na panuntunan, kung paano subukan ang mga ito, kung paano isama ang mga ito sa mga platform tulad ng Veeam o ang iyong sariling daloy ng trabaho sa pagsusuri, at kung anong mga pinakamahusay na kasanayan ang sinusunod ng propesyonal na komunidad.
Ano ang YARA at bakit napakalakas nito sa pag-detect ng malware?
Ang YARA ay nangangahulugang "Yet Another Recursive Acronym" at naging de facto na pamantayan sa pagsusuri ng pagbabanta dahil Nagbibigay-daan ito sa paglalarawan ng mga pamilya ng malware gamit ang nababasa, malinaw, at lubos na nababaluktot na mga panuntunan.Sa halip na umasa lamang sa mga static na antivirus signature, gumagana ang YARA sa mga pattern na ikaw mismo ang nagdedefine.
Ang pangunahing ideya ay simple: sinusuri ng panuntunan ng YARA ang isang file (o memory, o stream ng data) at sinusuri kung natutugunan ang isang serye ng mga kundisyon. kundisyon batay sa mga string ng text, hexadecimal sequence, regular na expression, o mga katangian ng fileKung matugunan ang kundisyon, mayroong "tugma" at maaari kang alertuhan, harangan, o magsagawa ng mas malalim na pagsusuri.
Ang pamamaraang ito ay nagbibigay-daan sa mga pangkat ng seguridad Tukuyin at uriin ang malware ng lahat ng uri: mga klasikong virus, worm, Trojans, ransomware, webshells, cryptominers, malisyosong macro, at marami pang ibaHindi ito limitado sa mga partikular na extension o format ng file, kaya natutukoy din nito ang isang disguised executable na may extension na .pdf o isang HTML file na naglalaman ng webshell.
Higit pa rito, isinama na ang YARA sa maraming pangunahing serbisyo at tool ng cybersecurity ecosystem: VirusTotal, mga sandbox tulad ng Cuckoo, mga backup na platform tulad ng Veeam, o mga solusyon sa pangangaso ng pagbabanta mula sa mga nangungunang tagagawaSamakatuwid, ang pag-master ng YARA ay naging halos isang kinakailangan para sa mga advanced na analyst at mananaliksik.
Mga advanced na kaso ng paggamit ng YARA sa pagtuklas ng malware
Ang isa sa mga kalakasan ng YARA ay ang pag-aangkop nito tulad ng isang guwantes sa maraming senaryo ng seguridad, mula sa SOC hanggang sa malware lab. Ang parehong mga patakaran ay nalalapat sa parehong one-off na paghahanap at patuloy na pagsubaybay..
Ang pinakadirektang kaso ay nagsasangkot ng paglikha mga partikular na panuntunan para sa partikular na malware o buong pamilyaKung ang iyong organisasyon ay inaatake ng isang kampanyang batay sa isang kilalang pamilya (halimbawa, isang malayuang pag-access na trojan o isang banta ng APT), maaari kang mag-profile ng mga katangiang string at pattern at magtaas ng mga panuntunan na mabilis na tumukoy ng mga bagong nauugnay na sample.
Ang isa pang klasikong paggamit ay ang pokus ng YARA batay sa mga lagdaAng mga panuntunang ito ay idinisenyo upang mahanap ang mga hash, napakatukoy na mga string ng text, mga snippet ng code, mga registry key, o kahit na mga partikular na pagkakasunud-sunod ng byte na inuulit sa maraming variant ng parehong malware. Gayunpaman, tandaan na kung maghahanap ka lamang ng mga walang kuwentang string, nanganganib kang makabuo ng mga maling positibo.
Ang YARA ay kumikinang din pagdating sa pag-filter sa pamamagitan ng mga uri ng file o mga katangian ng istrukturaPosibleng gumawa ng mga panuntunan na nalalapat sa mga PE executable, mga dokumento ng opisina, mga PDF, o halos anumang format, sa pamamagitan ng pagsasama-sama ng mga string na may mga katangian gaya ng laki ng file, mga partikular na header (hal., 0x5A4D para sa mga PE executable), o mga kahina-hinalang pag-import ng function.
Sa modernong kapaligiran, ang paggamit nito ay nakaugnay sa inteligencia de amenazasAng mga pampublikong repositoryo, ulat ng pananaliksik, at IOC feed ay isinasalin sa mga panuntunan ng YARA na isinama sa SIEM, EDR, mga backup na platform, o mga sandbox. Ito ay nagpapahintulot sa mga organisasyon na mabilis na matukoy ang mga umuusbong na banta na nagbabahagi ng mga katangian sa mga campaign na nasuri na.
Pag-unawa sa syntax ng mga panuntunan ng YARA
Ang syntax ng YARA ay medyo katulad ng sa C, ngunit sa isang mas simple at mas nakatutok na paraan. Ang bawat panuntunan ay binubuo ng isang pangalan, isang opsyonal na seksyon ng metadata, isang seksyon ng string, at, kinakailangan, isang seksyon ng kundisyon.Mula dito sa labas, ang kapangyarihan ay nakasalalay sa kung paano mo pagsamahin ang lahat ng iyon.
Lo primero es el pangalan ng panuntunanDapat itong pumunta kaagad pagkatapos ng keyword rule (o regla Kung nagdodokumento ka sa Espanyol, kahit na ang keyword sa file ay ruleat dapat ay isang wastong identifier: walang mga puwang, walang numero, at walang underscore. Magandang ideya na sundin ang isang malinaw na kombensiyon, halimbawa, tulad ng Malware_Family_Variant o APT_Actor_Tool, na nagbibigay-daan sa iyong tukuyin sa isang sulyap kung ano ang nilalayon nitong makita.
Sunod sunod ang section stringskung saan mo tutukuyin ang mga pattern na gusto mong hanapin. Dito maaari mong gamitin ang tatlong pangunahing uri: text string, hexadecimal sequence, at regular na expressionTamang-tama ang mga text string para sa mga snippet ng code na nababasa ng tao, URL, panloob na mensahe, pangalan ng path, o PDB. Binibigyang-daan ka ng mga hexadecimal na makuha ang mga raw byte pattern, na lubhang kapaki-pakinabang kapag na-obfuscate ang code ngunit nagpapanatili ng ilang mga pare-parehong pagkakasunud-sunod.
Ang mga regular na expression ay nagbibigay ng flexibility kapag kailangan mong sakupin ang maliliit na variation sa isang string, gaya ng pagpapalit ng mga domain o bahagyang binagong bahagi ng code. Higit pa rito, ang parehong mga string at regex ay nagpapahintulot sa mga escape na kumatawan sa mga arbitrary na byte, na nagbubukas ng pinto sa napaka-tumpak na mga hybrid na pattern.
La sección condition Ito ang tanging mandatoryo at tumutukoy kung kailan itinuturing na "tumutugma" ang isang panuntunan sa isang file. Doon ka gumagamit ng Boolean at arithmetic operations (at, o, hindi, +, -, *, /, anuman, lahat, naglalaman, atbp.) upang ipahayag ang mas pinong lohika ng pagtuklas kaysa sa isang simpleng "kung lilitaw ang string na ito".
Halimbawa, maaari mong tukuyin na ang panuntunan ay wasto lamang kung ang file ay mas maliit kaysa sa isang tiyak na laki, kung ang lahat ng mga kritikal na string ay lilitaw, o kung hindi bababa sa isa sa ilang mga string ay naroroon. Maaari mo ring pagsamahin ang mga kundisyon gaya ng haba ng string, bilang ng mga tugma, mga partikular na offset sa file, o ang laki ng mismong file.Ang pagkamalikhain dito ay gumagawa ng pagkakaiba sa pagitan ng mga generic na panuntunan at surgical detection.
Sa wakas, mayroon kang opsyonal na seksyon metaTamang-tama para sa pagdodokumento ng panahon. Karaniwang isama may-akda, petsa ng paglikha, paglalarawan, panloob na bersyon, sanggunian sa mga ulat o tiket at, sa pangkalahatan, anumang impormasyon na nakakatulong na panatilihing organisado at nauunawaan ang repositoryo para sa ibang mga analyst.
Mga praktikal na halimbawa ng mga advanced na panuntunan ng YARA
Upang mailagay ang lahat ng nasa itaas sa perspektibo, makatutulong na makita kung paano naayos ang isang simpleng panuntunan at kung paano ito nagiging mas kumplikado kapag ang mga executable na file, kahina-hinalang pag-import, o paulit-ulit na mga pagkakasunud-sunod ng pagtuturo ay naglaro. Magsimula tayo sa isang ruler ng laruan at unti-unting dagdagan ang laki..
Ang isang minimal na panuntunan ay maaari lamang maglaman ng isang string at isang kundisyon na ginagawa itong mandatory. Halimbawa, maaari kang maghanap ng isang partikular na string ng teksto o isang byte sequence na kinatawan ng isang fragment ng malware. Ang kundisyon, sa kasong iyon, ay sasabihin lamang na ang panuntunan ay natutugunan kung ang string o pattern na iyon ay lilitaw., nang walang karagdagang mga filter.
Gayunpaman, sa mga setting ng real-world na ito ay bumabagsak, dahil Ang mga simpleng chain ay madalas na bumubuo ng maraming maling positiboIyon ang dahilan kung bakit karaniwan na pagsamahin ang ilang mga string (teksto at hexadecimal) na may mga karagdagang paghihigpit: na ang file ay hindi lalampas sa isang tiyak na laki, na naglalaman ito ng mga partikular na header, o na ito ay isinaaktibo lamang kung ang hindi bababa sa isang string mula sa bawat tinukoy na pangkat ay natagpuan.
Ang isang tipikal na halimbawa sa PE executable analysis ay kinabibilangan ng pag-import ng module pe mula sa YARA, na nagbibigay-daan sa iyong mag-query ng mga panloob na katangian ng binary: mga na-import na function, seksyon, timestamp, atbp. Maaaring mangailangan ng advanced na panuntunan ang file na mag-import CreateProcess desde Kernel32.dll at ilang HTTP function mula sa wininet.dll, bilang karagdagan sa naglalaman ng isang partikular na string na nagpapahiwatig ng malisyosong pag-uugali.
Ang ganitong uri ng lohika ay perpekto para sa paghahanap Mga Trojan na may malayuang koneksyon o mga kakayahan sa exfiltrationkahit na ang mga filename o path ay nagbabago mula sa isang kampanya patungo sa isa pa. Ang mahalagang bagay ay tumuon sa pinagbabatayan na gawi: paggawa ng proseso, mga kahilingan sa HTTP, pag-encrypt, pagtitiyaga, atbp.
Ang isa pang napaka-epektibong pamamaraan ay ang pagtingin sa pagkakasunod-sunod ng mga tagubilin na inuulit sa pagitan ng mga sample mula sa parehong pamilya. Kahit na i-package o i-obfuscate ng mga attacker ang binary, madalas nilang ginagamit muli ang mga bahagi ng code na mahirap baguhin. Kung, pagkatapos ng static na pagsusuri, nakakita ka ng pare-parehong mga bloke ng mga tagubilin, maaari kang magbalangkas ng isang panuntunan gamit ang mga wildcard sa hexadecimal string na kumukuha ng pattern na iyon habang pinapanatili ang isang tiyak na pagpapaubaya.
Sa mga panuntunang ito na "batay sa pag-uugali ng code" posible subaybayan ang buong malware campaign tulad ng sa PlugX/Korplug o iba pang pamilya ng APTHindi ka lang nakakakita ng partikular na hash, ngunit sinusunod mo ang istilo ng pag-develop, wika nga, ng mga umaatake.
Paggamit ng YARA sa mga totoong campaign at zero-day threat
Napatunayan ng YARA ang kahalagahan nito lalo na sa larangan ng mga advanced na pagbabanta at zero-day exploit, kung saan huli na ang mga klasikong mekanismo ng proteksyon. Ang isang kilalang halimbawa ay ang paggamit ng YARA upang mahanap ang isang pagsasamantala sa Silverlight mula sa kaunting leaked intelligence..
Sa kasong iyon, mula sa mga email na ninakaw mula sa isang kumpanya na nakatuon sa pagbuo ng mga nakakasakit na tool, sapat na mga pattern ang natukoy upang bumuo ng isang panuntunan na nakatuon sa isang partikular na pagsasamantala. Sa nag-iisang panuntunang iyon, na-trace ng mga mananaliksik ang sample sa dagat ng mga kahina-hinalang file.Kilalanin ang pagsasamantala at pilitin ang paglalagay nito, na maiwasan ang mas malubhang pinsala.
Ang mga uri ng kwentong ito ay naglalarawan kung paano gumagana ang YARA bilang lambat sa pangingisda sa isang dagat ng mga fileIsipin ang iyong corporate network bilang isang karagatan na puno ng "isda" (mga file) ng lahat ng uri. Ang iyong mga panuntunan ay parang mga compartment sa isang trawl net: ang bawat compartment ay nagpapanatili ng mga isda na akma sa mga partikular na katangian.
Kapag natapos mo ang pag-drag, mayroon ka mga sample na nakapangkat ayon sa pagkakatulad sa mga partikular na pamilya o grupo ng mga umaatake: “katulad ng Species X”, “katulad ng Species Y”, atbp. Maaaring ganap na bago sa iyo ang ilan sa mga sample na ito (mga bagong binary, bagong campaign), ngunit umaangkop ang mga ito sa isang kilalang pattern, na nagpapabilis sa iyong pag-uuri at tugon.
Upang masulit ang YARA sa kontekstong ito, maraming organisasyon ang nagsasama-sama advanced na pagsasanay, mga praktikal na laboratoryo at mga kontroladong kapaligiran sa eksperimentoMay mga mataas na espesyalisadong kurso na eksklusibong nakatuon sa sining ng pagsusulat ng magagandang panuntunan, kadalasang batay sa mga totoong kaso ng cyber espionage, kung saan ang mga mag-aaral ay nagsasanay gamit ang mga tunay na sample at natututong maghanap ng "isang bagay" kahit na hindi nila alam kung ano mismo ang hinahanap nila.
Isama ang YARA sa mga backup at recovery platform
Ang isang lugar kung saan perpektong akma ang YARA, at madalas na hindi napapansin, ay ang proteksyon ng mga backup. Kung ang mga backup ay nahawaan ng malware o ransomware, ang isang pagpapanumbalik ay maaaring mag-restart ng isang buong kampanya.Iyon ang dahilan kung bakit direktang isinama ng ilang mga tagagawa ang mga makina ng YARA sa kanilang mga solusyon.
Maaaring ilunsad ang mga susunod na henerasyong backup na platform Mga session ng pagsusuri na nakabatay sa panuntunan ng YARA sa mga restore pointAng layunin ay dalawa: upang mahanap ang huling "malinis" na punto bago ang isang insidente at upang makita ang nakakahamak na nilalamang nakatago sa mga file na maaaring hindi na-trigger ng iba pang mga pagsusuri.
Sa mga kapaligirang ito ang karaniwang proseso ay kinabibilangan ng pagpili ng opsyon ng "I-scan ang mga restore point gamit ang YARA ruler"sa panahon ng pagsasaayos ng isang trabaho sa pagsusuri. Susunod, ang path sa file ng mga panuntunan ay tinukoy (karaniwan ay may extension na .yara o .yar), na karaniwang naka-imbak sa isang folder ng pagsasaayos na partikular sa backup na solusyon."
Sa panahon ng pagpapatupad, ang makina ay umuulit sa mga bagay na nakapaloob sa kopya, inilalapat ang mga panuntunan, at Itinatala nito ang lahat ng mga tugma sa isang partikular na log ng pagsusuri ng YARA.Maaaring tingnan ng administrator ang mga log na ito mula sa console, suriin ang mga istatistika, tingnan kung aling mga file ang nag-trigger ng alerto, at kahit na masubaybayan kung aling mga makina at partikular na petsa ang tumutugma sa bawat tugma.
Ang pagsasamang ito ay kinukumpleto ng iba pang mga mekanismo tulad ng pagtuklas ng anomalya, pagsubaybay sa laki ng backup, paghahanap ng mga partikular na IOC, o pagsusuri ng mga kahina-hinalang toolNgunit pagdating sa mga panuntunang iniakma sa isang partikular na pamilya ng ransomware o campaign, ang YARA ang pinakamahusay na tool para sa pagpino sa paghahanap na iyon.
Paano subukan at patunayan ang mga panuntunan ng YARA nang hindi sinisira ang iyong network

Kapag sinimulan mo nang magsulat ng sarili mong mga panuntunan, ang susunod na mahalagang hakbang ay subukan ang mga ito nang lubusan. Ang isang labis na agresibong panuntunan ay maaaring makabuo ng maraming maling positibo, habang ang isang masyadong maluwag ay maaaring hayaang makalusot ang mga tunay na banta.Iyon ang dahilan kung bakit ang yugto ng pagsubok ay kasinghalaga ng yugto ng pagsulat.
Ang magandang balita ay hindi mo kailangang mag-set up ng lab na puno ng gumaganang malware at mahawahan ang kalahati ng network para magawa ito. Umiiral na ang mga repositoryo at dataset na nag-aalok ng impormasyong ito. kilalang at kinokontrol na mga sample ng malware para sa mga layunin ng pananaliksikMaaari mong i-download ang mga sample na iyon sa isang nakahiwalay na kapaligiran at gamitin ang mga ito bilang isang testbed para sa iyong mga panuntunan.
Ang karaniwang diskarte ay magsimula sa pamamagitan ng pagpapatakbo ng YARA nang lokal, mula sa command line, laban sa isang direktoryo na naglalaman ng mga kahina-hinalang file. Kung tumutugma ang iyong mga panuntunan kung saan dapat at halos hindi masira ang mga malinis na file, nasa tamang landas ka.Kung masyado silang nagti-trigger, oras na para suriin ang mga string, pinuhin ang mga kundisyon, o magpakilala ng mga karagdagang paghihigpit (laki, pag-import, offset, atbp.).
Ang isa pang mahalagang punto ay upang matiyak na ang iyong mga panuntunan ay hindi makompromiso ang pagganap. Kapag nag-scan ng malalaking direktoryo, buong backup, o napakalaking sample na koleksyon, Maaaring pabagalin ng hindi magandang na-optimize na mga panuntunan ang pagsusuri o kumonsumo ng mas maraming mapagkukunan kaysa sa ninanais.Samakatuwid, ipinapayong sukatin ang mga timing, pasimplehin ang mga kumplikadong expression, at iwasan ang labis na mabigat na regex.
Pagkatapos na dumaan sa yugto ng pagsubok sa laboratoryo na iyon, magagawa mo Isulong ang mga patakaran sa kapaligiran ng produksyonNasa iyong SIEM man ito, ang iyong mga backup system, mga email server, o kung saan mo gustong isama ang mga ito. At huwag kalimutang magpanatili ng tuluy-tuloy na cycle ng pagsusuri: habang umuunlad ang mga campaign, mangangailangan ang iyong mga panuntunan ng mga pana-panahong pagsasaayos.
Mga tool, programa at daloy ng trabaho sa YARA

Higit pa sa opisyal na binary, maraming propesyonal ang nakabuo ng maliliit na programa at script sa paligid ng YARA upang mapadali ang pang-araw-araw na paggamit nito. Ang isang karaniwang diskarte ay nagsasangkot ng paglikha ng isang aplikasyon para sa buuin ang sarili mong security kit na awtomatikong nagbabasa ng lahat ng mga panuntunan sa isang folder at inilalapat ang mga ito sa isang direktoryo ng pagsusuri.
Ang mga uri ng homemade na tool ay karaniwang gumagana sa isang simpleng istraktura ng direktoryo: isang folder para sa mga panuntunang na-download mula sa Internet (halimbawa, “rulesyar”) at isa pang folder para sa kahina-hinalang mga file na susuriin (halimbawa, "malware"). Kapag nagsimula ang programa, sinusuri nito na ang parehong mga folder ay umiiral, naglilista ng mga panuntunan sa screen, at naghahanda para sa pagpapatupad.
Kapag pinindot mo ang isang pindutan tulad ng "Simulan ang checkPagkatapos ay ilulunsad ng application ang YARA executable na may mga gustong parameter: pag-scan sa lahat ng file sa folder, recursive analysis ng mga subdirectory, outputting statistics, pag-print ng metadata, atbp. Ang anumang mga tugma ay ipinapakita sa isang window ng mga resulta, na nagsasaad kung aling file ang tumugma sa aling panuntunan.
Binibigyang-daan ng workflow na ito, halimbawa, ang pagtuklas ng mga isyu sa isang batch ng mga na-export na email. malisyosong naka-embed na mga larawan, mapanganib na mga attachment, o mga webshell na nakatago sa tila hindi nakapipinsalang mga fileMaraming forensic na pagsisiyasat sa mga kapaligiran ng korporasyon ang tiyak na umaasa sa ganitong uri ng mekanismo.
Tungkol sa mga pinakakapaki-pakinabang na parameter kapag gumagamit ng YARA, namumukod-tangi ang mga opsyon tulad ng sumusunod: -r upang maghanap nang paulit-ulit, -S upang magpakita ng mga istatistika, -m upang kunin ang metadata, at -w upang huwag pansinin ang mga babalaSa pamamagitan ng pagsasama-sama ng mga flag na ito maaari mong ayusin ang pag-uugali sa iyong kaso: mula sa isang mabilis na pagsusuri sa isang partikular na direktoryo hanggang sa kumpletong pag-scan ng isang kumplikadong istraktura ng folder.
Pinakamahuhusay na kagawian kapag nagsusulat at nagpapanatili ng mga panuntunan ng YARA
Upang pigilan ang iyong repository ng mga panuntunan na maging isang hindi mapamahalaang gulo, ipinapayong maglapat ng isang serye ng pinakamahuhusay na kagawian. Ang una ay ang magtrabaho kasama ang mga pare-parehong template at mga kombensiyon sa pagbibigay ng pangalanupang maunawaan ng sinumang analyst sa isang sulyap kung ano ang ginagawa ng bawat panuntunan.
Maraming mga koponan ang gumagamit ng karaniwang format na kinabibilangan header na may metadata, mga tag na nagpapahiwatig ng uri ng pagbabanta, aktor o platform, at isang malinaw na paglalarawan ng kung ano ang nakikitaNakakatulong ito hindi lamang sa panloob, kundi pati na rin kapag nagbabahagi ka ng mga panuntunan sa komunidad o nag-ambag sa mga pampublikong repositoryo.
Ang isa pang rekomendasyon ay laging tandaan iyon Ang YARA ay isa pang layer ng depensaHindi nito pinapalitan ang antivirus software o EDR, sa halip ay pinupunan ang mga ito sa mga diskarte para sa Protektahan ang iyong Windows PCSa isip, ang YARA ay dapat magkasya sa mas malawak na reference framework, gaya ng NIST framework, na tumutugon din sa asset identification, proteksyon, detection, response, at recovery.
Mula sa isang teknikal na punto ng view, ito ay nagkakahalaga ng paglalaan ng oras sa evitar falsos positivosKabilang dito ang pag-iwas sa sobrang generic na mga string, pagsasama-sama ng ilang kundisyon, at paggamit ng mga operator tulad ng all of o any of Gamitin ang iyong ulo at samantalahin ang mga katangian ng istruktura ng file. Kung mas tiyak ang lohika na pumapalibot sa gawi ng malware, mas mabuti.
Panghuli, panatilihin ang isang disiplina ng bersyon at panaka-nakang pagsusuri Ito ay mahalaga. Ang mga pamilya ng malware ay umuunlad, nagbabago ang mga tagapagpahiwatig, at ang mga panuntunang gumagana ngayon ay maaaring maging kulang o maging lipas na. Ang pagsusuri at pagpino sa iyong itinakda ng panuntunan ay bahagi ng larong pusa-at-mouse ng cybersecurity.
Ang komunidad ng YARA at mga magagamit na mapagkukunan
Isa sa mga pangunahing dahilan kung bakit hanggang ngayon ang YARA ay ang lakas ng komunidad nito. Patuloy na nagbabahagi ng mga panuntunan, halimbawa, at dokumentasyon ang mga researcher, security firm, at response team mula sa buong mundo.paglikha ng napakayamang ekosistema.
Ang pangunahing punto ng sanggunian ay ang Ang opisyal na imbakan ng YARA sa GitHubDoon mo mahahanap ang pinakabagong mga bersyon ng tool, ang source code, at mga link sa dokumentasyon. Mula doon maaari mong sundin ang pag-usad ng proyekto, mag-ulat ng mga isyu, o mag-ambag ng mga pagpapabuti kung gusto mo.
Ang opisyal na dokumentasyon, na magagamit sa mga platform tulad ng ReadTheDocs, ay nag-aalok isang kumpletong gabay sa syntax, magagamit na mga module, mga halimbawa ng panuntunan, at mga sanggunian sa paggamitIto ay isang mahalagang mapagkukunan para sa pagsasamantala sa mga pinaka-advanced na function, tulad ng PE inspeksyon, ELF, memory rules, o pagsasama sa iba pang mga tool.
Bilang karagdagan, may mga imbakan ng komunidad ng mga panuntunan at lagda ng YARA kung saan ang mga analyst mula sa buong mundo Nag-publish sila ng mga handa nang gamitin na mga koleksyon o mga koleksyon na maaaring iakma sa iyong mga pangangailangan.Ang mga repository na ito ay karaniwang may kasamang mga panuntunan para sa mga partikular na pamilya ng malware, exploit kit, malisyosong ginagamit na mga tool sa pentesting, webshells, cryptominers, at marami pang iba.
Kaayon, maraming mga tagagawa at pangkat ng pananaliksik ang nag-aalok Tukoy na pagsasanay sa YARA, mula sa mga pangunahing antas hanggang sa mga advanced na kursomadalas na may mga virtual lab at hands-on na pagsasanay batay sa mga totoong kaso. Ang ilan sa mga hakbangin na ito ay inaalok nang libre sa mga non-profit na organisasyon o entity na partikular na mahina sa mga naka-target na pag-atake.
Ang buong ecosystem na ito ay nangangahulugan na, na may kaunting dedikasyon, maaari kang pumunta mula sa pagsulat ng iyong mga unang pangunahing panuntunan hanggang bumuo ng mga sopistikadong suite na may kakayahang subaybayan ang mga kumplikadong kampanya at tuklasin ang mga hindi pa nagagawang bantaAt, sa pamamagitan ng pagsasama ng YARA sa tradisyunal na antivirus, secure na backup, at threat intelligence, ginagawa mong mas mahirap ang mga bagay para sa mga malisyosong aktor na gumagala sa internet.
Sa lahat ng nasa itaas, malinaw na ang YARA ay higit pa sa isang simpleng command-line utility: ito ay a pieza clave sa anumang advanced na diskarte sa pagtuklas ng malware, isang flexible na tool na umaangkop sa iyong paraan ng pag-iisip bilang isang analyst at a karaniwang lenguahe na nag-uugnay sa mga laboratoryo, SOC at mga komunidad ng pananaliksik sa buong mundo, na nagbibigay-daan sa bawat bagong panuntunan na magdagdag ng isa pang layer ng proteksyon laban sa lalong sopistikadong mga kampanya.
Mahilig sa teknolohiya mula pa noong bata pa siya. Gustung-gusto kong maging up to date sa sektor at, higit sa lahat, ipaalam ito. Iyon ang dahilan kung bakit ako ay nakatuon sa komunikasyon sa teknolohiya at mga website ng video game sa loob ng maraming taon na ngayon. Makikita mo akong nagsusulat tungkol sa Android, Windows, MacOS, iOS, Nintendo o anumang iba pang nauugnay na paksang naiisip.