K
Kept | Cyber
@kept_cyber1.1K подп.
321просмотров
28.5%от подписчиков
9 марта 2026 г.
📷 ФотоScore: 353
YARA (Yet Another Recursive Acronym) — это инструмент для поиска вредоносного кода по сигнатурам. Он позволяет описывать характеристики вредоносных файлов с помощью простых правил. YARA-правила используются для обнаружения совпадений по строкам, байтовым последовательностям, структуре файла и другим признакам. Это делает YARA удобным инструментом для анализа вредоносного ПО и поиска его модифицированных версий. Чтобы создать YARA-правило, аналитик обычно исследует образец вредоносного файла и находит в нем уникальные признаки, например: ▫️ характерные строки или фрагменты кода; ▫️ уникальные последовательности байтов; ▫️ специфические названия функций; ▫️ особенности структуры файла. После этого аналитик создаёт правило, которое будет срабатывать при обнаружении таких признаков в других файлах. YARA широко используется в различных активностях кибербезопасности: ▫️ в антивирусных и EDR-решениях; ▫️ в песочницах для анализа вредоносных файлов; ▫️ при расследовании инцидентов; ▫️ в практике Threat Hunting для поиска угроз в инфраструктуре. Пример простого YARA-правила: rule ExampleMalware { strings: $a = "malware string" $b = { 6A 40 68 00 30 00 00 6A 14 } condition: $a or $b } Это правило будет искать совпадения строк или байтовых последовательностей, заданных в переменных $a и $b. YARA помогает специалистам по безопасности быстрее обнаруживать вредоносные файлы, находить новые модификации известных зловредов и автоматизировать процесс анализа угроз. #Викторины
321
просмотров
1552
символов
Нет
эмодзи
Да
медиа

Другие посты @kept_cyber

Все посты канала →
YARA (Yet Another Recursive Acronym) — это инструмент для по — @kept_cyber | PostSniper