有人可以帮助将IOC脚本的一小部分转换为识别恶意软件的YARA规则吗?
我将尝试学习如何根据任何人为我编写的示例来编写YARA规则。
这是IOC脚本的一小部分:
<IndicatorItem id="50455b63-35bf-4efa-9f06-aeba2980f80a" condition="contains">
<Context document="ProcessItem" search="ProcessItem/name" type="mir"/>
<Content type="string">winlogon.exe</Content>
</IndicatorItem>
<IndicatorItem id="b05d9b40-0528-461f-9721-e31d5651abdc" condition="contains">
<Context document="ProcessItem" search="ProcessItem/HandleList/Handle/Type" type="mir"/><Content type="string">File</Content>
</IndicatorItem>还有没有人能向我解释一下如何将其转换为YARA,我可以使用Python来实现吗?非常感谢!
发布于 2013-09-01 06:12:21
根据该IOC脚本片段中显示的信息,您不能创建YARA规则。YARA规则基于文件内容,因此,您必须查找与文件内容相关的指标,例如:
<IndicatorItem id="09cd0494-702c-4fe2-bbd4-29538cb3b685" condition="contains">
<Context document="FileItem" search="FileItem/StringList/string" type="mir" />
<Content type="string">http://%s/record.asp?device_t=%s</Content>
<Comment>unique strings found in most samples in family</Comment>
</IndicatorItem>此指示符会告诉您受感染的文件包含字符串http://%s/record.asp?device_t=%s。用YARA表达的同样的想法看起来是这样的:
rule <a name for your rule here> {
strings:
$a = "http://%s/record.asp?device_t=%s"
condition:
$a
}这里有一个工具,可以自动执行IOC到YARA的转换:
https://github.com/mandiant/ioc_writer/tree/master/examples/openioc_to_yara
下面是一些对你也有帮助的幻灯片:
https://media.blackhat.com/us-13/Arsenal/us-13-Gibb-IOCWriter_11-Slides.pdf
https://stackoverflow.com/questions/18287664
复制相似问题