设为首页
收藏本站
开启辅助访问
用户名
Email
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
本版
帖子
用户
快捷导航
首页
List
论坛
BBS
关于组织
爱生活
Moke|墨客
»
论坛
›
会员互动区
›
公开数据
›
构建识别恶意软件Autopsy?python?yara扫描模块
返回列表
查看:
6705
|
回复:
0
构建识别恶意软件Autopsy?python?yara扫描模块
[复制链接]
pasckr
pasckr
当前离线
积分
3681
窥视卡
雷达卡
3636
主题
0
回帖
3681
积分
超级版主
积分
3681
发消息
发表于 2016-5-12 18:14:38
|
显示全部楼层
|
阅读模式
YARA是一款用于识别恶意软件的优秀工具,你可以自己编写规则,也可以借助预制的规则
yararules
。我需要一个快速的方法用以搜索一些磁盘映像,因此是时候构建一个Autopsy python yara扫描模块了。
1.前期准备
需要删除Autopsy Python Module文件夹下的YARA可执行文件,同时我创建了一个集中的YARA规则文件,包括"rules-master\antidebug.yar"语句。
如果你想使用其他的存储地址,可以在代码的这两行进行修改。
2.创建YARA Scan模块
YARA Scan的目标是啥?本例中%.doc用来搜索word文档,这里没有相关路径,因此我们将其设置值为%。
如果你是想在一个临时文件夹中搜寻可执行文件,你可以像下面例子中这样修改。通过Hash分析,所有文件都会被标记为KNOWN,因此就能从YARA Scan中排除。
files = fileManager.findFiles(dataSource, “%.exe”, “%temp%”)
这两行可以使用#注释掉,这第一行是从临时文件夹输出文件,第二行是运行YARA scan对文件进行扫描,Windows Defender同时也会对该文件进行检测。
该模块每次运行都会覆盖YARA.txt,该文件位于Reports文件夹中。你需要根据每次搜索请求的改变更新该文件的名称。
一旦YARA Scan模块完成,Autopsy会弹出一个显示文件扫描数量的对话框。
在Reports文件夹下,生成的文本文档会进行关联,所以你只需要双击就可以审查结果了。第一行为YARA的结果并显示文件位置。
希望本文对你搜集数据能够有一定的帮助!
* 参考来源:
4n6ir,编译/FB小编鸢尾,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)
收藏该文
鸢尾117篇文章等级:7级
醉人
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
返回列表
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
本版积分规则
发表回复
回帖后跳转到最后一页
快速回复
返回顶部
返回列表