<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    深入研究 Yara 掃描性能

    一顆小胡椒2023-05-29 14:45:33

    工作來源

    Botconf 2023

    工作背景

    Yara 是非常流行的分析工具,因為其簡單易用性深受分析人員的喜愛。簡單的例子如下所示,包含元數據、字符串與匹配條件。該規則匹配非字母數字字符分割的文本字符串或者在起始位置匹配正則表達式或者十六進制字符串。

    最常見的用例就是使用 Yara 來檢測特定的惡意軟件家族,但創建此類規則非常復雜。Yara 本身存在多種方法來檢測潛在的慢速掃描,告警如下所示:

    這些告警基于啟發式方法來評估規則質量,但并沒有給出提高性能的建議。更糟糕的是,存在告警的規則是不允許在 VirusTotal Hunting 中使用的。

    匹配的過程一共四個步驟:字符串原子化、Aho-Corasick 自動機、字節碼引擎與條件評估。

    字符串原子化

    原子是長度從零到四個字節的子串,Yara 提供了多種啟發式方法選擇獨一無二的、最有效的原子。例如 Yara 會從正則表達式 /abcd[x-z]/ 中選擇字符串 abcd。

    Aho-Corasick 自動機

    基于所有的原子構建 Aho-Corasick 自動機前綴樹:

    字節碼引擎

    字節碼引擎獲取潛在匹配列表,根據字符串的完整定義(包括各種修飾符)驗證哪些是匹配命中。

    條件評估

    條件評估是在字符串匹配后進行的,例如文件大小的限制仍然會在字符串匹配之后進行。值得注意的是短路評估,可以通過改變條件的順序來提高匹配性能。

    工作準備

    使用 4.2.3 版本的 Yara,主機運行在 CentOS 系統上且使用 AMD EPYC 7502 32 核處理器。

    使用數據集:

    • 一共 8.2GB,包含 31220 個良性文件與惡意樣本的數據集(https://figshare.com/authors/Eduardo_de_O_Andrade/4923649)
    • 一共 14GB 的樣本文件(Avast-CTU Public CAPE
    • Dataset)
    • 正則性能測試(https://github.com/rust-leipzig/regex-performance)

    工作評估

    一共 22GB 左右的樣本文件,最簡單的規則掃描需要 36 秒:

    字符串 vs 條件

    優化后的規則如下所示,這是小端序匹配,而大端序可以使用 intXYbe() 或者 uintXYbe()。

    不再掃描整個文件,而是掃描指定的位置。并且,文件大小還需要滿足條件限制。

    提升性能大約 10%,在大規模數據集中差異會很明顯。

    不一定存在

    優化后的規則如下所示:

    創建兩個字符串,一個是在前兩個字符之間插入符號,另一個沒有。這會讓 Yara 選擇子字符串 p^o 與 po 作為原子。這相比只使用一個字符 p,效率會更高。

    性能提升大約 14%,優化后的規則使 Yara 在匹配過程中進行更多優化。

    交替字符串

    優化后規則如下所示。盡管連接起來的字符串更長,但 Yara 不會主動連接。所以要匹配很短的字符串,尤其是互相交叉的字符串,盡量不要合并在一起。

    提供的信息越多,Yara 選擇的原子越長,掃描也就越快。

    性能提升大約 19%。

    范圍太大

    優化后的規則如下所示。如果使用太多通配符,則會提示字符串過于籠統,建議縮小范圍。

    盡量避免使用通配符,否則性能會極劇下降。

    性能提升大約 40%。

    IPv6 地址

    優化后的規則如下所示。

    只匹配了以 2001 為前綴的全球單播地址,并且限制了十六進制符號的范圍。

    性能提升大約 50%,且沒有誤報。

    工作思考

    Yara 應該是屬于是入門容易精通難的那一類技術了,使用不當的情況下在大數據集下會為系統帶來極大的性能負擔。VirusTotal 等頭部玩家都不想純靠機器的性能硬抗,也在版本迭代中積極地優化 Yara 匹配的效率。研究人員也應該進一步學習,寫出更“好”的規則來更高效地進行威脅狩獵。

    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Yara 走進了千家萬戶,但如何提高 Yara 掃描匹配的性能是一門學問。
    Botconf 2023 議題速遞
    2023-05-23 09:43:16
    在 1 月 12 日即被 360 Netlab 的蜜罐捕獲,1 月 20 日首次發現 DDoS 攻擊。4 月 24 日更新了版本 3,啟用 xxtea 加密配置信息,并且增加了反沙盒與反調試。6 月 5 日更新了版本 4,去掉了反沙盒與反調試并且啟動了 DDoS 勒索。C&C 面板11 月 9 日,通過 Telegram 匿名消息來源獲取了 Fodcha 的 C&C 源碼與訪問終端。持續跟蹤Fodcha 已經躋身 2022 年最活躍的新興 DDoS 家族:在跟蹤期間瘋狂發動 DDoS 攻擊,總計控制近四萬臺失陷主機針對全球的五萬多個目標進行攻擊,平均每天攻擊超過一千個目標。
    近年來,隨著網絡的普及和信息化水平地不斷提高,越來越多的公司把重要信息和機密文件存儲在連接著網絡的計算機上。但是,由于網絡攻擊的手段層出不窮,威脅狩獵的思想和理念孕育而生并且逐漸成熟。 由此,首先對網絡空間威脅的定義和攻擊流程模型進行介紹,再闡述了威脅狩獵的定義和核心技術,然后描述了威脅狩獵使用的工具;最后,概括總結現有的主流威脅狩獵的框架,比較各個框架的優缺點,并闡明了下一步的發展方向。
    PhishTankPhishTank由思科公司所屬的Talos威脅情報團隊負責運營,這是一個主要針對網絡釣魚方面數據和信息的開放性聯合研究項目。一旦當反病毒分析引擎確定提交的文件為惡意文件時,VirusTotal會及時通知用戶,并顯示檢測標簽。
    MITRE ATT&CK 針對安全托管服務(MSSP)開展了第五輪評估,結果正式發布。
    系統安全第44篇介紹經典的靜態特征提取工具CAPA,希望對您有所幫助
    現在的整個附屬計劃進行了大量修改,使其對在Conti消亡后尋找工作的附屬機構而言更有吸引力。它聲稱自己已擁有100個附屬機構。根據Malwarebytes的遙測數據顯示,LockBit是去年迄今為止最活躍的勒索軟件,受害者數量是第二活躍的勒索軟件ALPHV的3.5倍。總體而言,2022年三分之一的勒索事件涉及LockBit,該團伙索要的最高贖金為5000萬美元。
    Binarly REsearch團隊近日深入研究了最近的OpenSSL安全更新給UEFI固件供應鏈生態系統帶來怎樣的影響以及OpenSSL版本在固件環境中是如何廣泛使用的。
    近日,ESET 研究人員深入研究了 Donot組織在 2020 年和 2021 年期間針對多個南亞國家的政府和軍事對象實施的攻擊。 Donot組織(也稱為 APT-C-35 和 SectorE02)是一個至少從2016年開始運營的威脅組織,并以使用Windows和Android惡意軟件攻擊南亞的組織和個人而聞名。Amnesty International最近的一份報告將該組織與一家印度網絡安全公
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类