YARA Rules
forensicsDéfinition
Langage de règles pour identifier et classifier des fichiers malveillants basé sur des patterns textuels, hexadécimaux ou des conditions logiques. Standard de facto en threat hunting et analyse malware.
Syntaxe YARA
rule Emotet_Loader {
meta:
author = "Analyst"
severity = "high"
strings:
$mz = { 4D 5A }
$str1 = "RunDLL" nocase
$str2 = /regsvr32.*\.dll/
condition:
$mz at 0 and any of ($str*)
}Cas d'usage
- Threat hunting : scanner des endpoints à la recherche d'IOC
- Triage malware : classification automatique des samples
- Détection réseau : inspection de fichiers dans les proxies/NGFW
- Forensics : recherche d'artefacts dans les dumps mémoire
Outils associés
YARA-X (nouveau moteur Rust), yarGen (génération automatique), Loki/Thor (scanners IOC).
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis