Bibliothèques écrites en YARA

rules

  • 3.1k
  • GNU General Public License v3.0 only

APT_CyberCriminal_Campagin_Collections

Collection de campagne APT et cybercriminelle.
  • 2.8k

signature-base

Base de signature pour mes outils de numérisation.

malware-ioc

Indicateurs de Compromis (IOC) de nos différentes enquêtes.
  • 1.2k
  • BSD 2-clause "Simplified"

Mitigating-Web-Shells

Conseils pour les shells Web d'atténuation. #nsacyber.
  • 843
  • GNU General Public License v3.0

Ukraine-Cyber-Operations

Curated Intelligence travaille avec des analystes du monde entier pour fournir des informations utiles aux organisations ukrainiennes à la recherche de renseignements supplémentaires gratuits sur les menaces. Slava Ukraine. Gloire à l'Ukraine..
  • 809

reversinglabs-yara-rules

Règles YARA de ReversingLabs.
  • 441
  • MIT

ThreatHunting

  • 352
  • GNU General Public License v3.0 only

PEpper

Un script open source pour effectuer une analyse statique des logiciels malveillants sur Portable Executable.
  • 281

Log4j-CVE-Detect

Détections pour CVE-2021-44228 à l'intérieur des binaires imbriqués.
  • 32
  • BSD 3-clause "New" or "Revised"

audit-node-modules-with-yara

Auditez le dossier Node Module avec les règles YARA pour identifier les éventuels packages malveillants cachés dans node_moudles.
  • 18

CVE-2022-26134-Exploit-Detection

Ce référentiel contient la règle Yara et la méthode qu'un enquêteur de sécurité peut souhaiter utiliser pour la chasse aux menaces CVE-2022-26134 sur ses serveurs de confluence Linux.
  • 0
  • GNU General Public License v3.0 only