1
任何人都可以幫助將IOC腳本的一小部分轉換爲YARA規則來識別惡意軟件嗎?如何編寫基於IOC腳本的YARA規則?
我會嘗試學習如何根據任何人爲我寫的例子編寫YARA規則。
這是國際奧委會腳本的一小部分:
<IndicatorItem id="50455b63-35bf-4efa-9f06-aeba2980f80a" condition="contains">
<Context document="ProcessItem" search="ProcessItem/name" type="mir"/>
<Content type="string">winlogon.exe</Content>
</IndicatorItem>
<IndicatorItem id="b05d9b40-0528-461f-9721-e31d5651abdc" condition="contains">
<Context document="ProcessItem" search="ProcessItem/HandleList/Handle/Type" type="mir"/><Content type="string">File</Content>
</IndicatorItem>
誰能還向我解釋如何將此轉化爲YARA,我可以使用Python這樣做呢?非常感謝!!