首页
社区
课程
招聘
[翻译]编写Yara规则检测恶意软件
发表于: 2018-4-14 19:08 39909

[翻译]编写Yara规则检测恶意软件

2018-4-14 19:08
39909

我们都知道, 黑掉漏洞百出的代码比修补代码有趣得多. 但只会入侵的黑客并不一定能满足雇主的需求. 一些公司就希望安全研究人员能够基于他们收集和发现的恶意软件样本或泄露数据进行补丁.

本文适合人群: 新手和爱好者

其实并不需要太多知识要求, 当你对恶意软件分析和逆向工程理解越深, 你就越有独特的方式捕获恶意软件. 不过这并不妨碍你写出惊人的yara规则出来. 我所见过的大部分规则都相当基础. 大部分看上去就像5分钟就能写好的python脚本. 编写规则, yara规则本身十分简单, 真正的技巧和细节都在分析部分 .

我是自学yara规则, 学校并没有教我这些. 我学习yara大约有30个小时, 花费了我一个周末的时间.

我将介绍以下内容:

让我们现在开始吧.

Yara规则与C语言语法十分相像, 以下是一个简单的规则, 这个规则没有进行任何操作:

规则标识符是上面简单规则示例中跟在rule后的词, 比如单词"dummy"也可以是一个规则标识符, 标识符命名有如下要求:

下面这些词不能用作规则标识符, 因为这些单词在yara语言里有特定用处

all, and, any, ascii, at, condition, contains entrypoint, false, filesize, fullword, for, global, in import, include, int8, nt16, int32, int8be, int16be int32be, matches, meta, nocase, not, or, of private, rule, strings, them, true, uint8, uint16 uint32, int8be, uint16be, uint32be, wide

通常yara规则有两部分: 字符串定义条件

当发现有规则里定义的任意字符串, 规则就会生效. 如你所见, 你还可以在规则里添加注释.

十六进制字符串可以用通配符表示, 通配符符号用"?"表示

这个规则可以匹配下面的两个字符串

不定长的字符串可以用下面这个方法表示

这个规则可以匹配下面的两个字符串

当然无限长的字符串也是可以的.

这个规则可以匹配下面的两个字符串

你可以创建一个字符串应对多种情况

这个规则可以匹配下面的两个字符串

当然, 你也可以将上面这几种方法结合起来.

这个规则可以匹配下面的三个字符串

除开使用十六进制字符串, 我们也还可以使用文本字符串

你也可以像C语言那样使用如下的转义符:

Yara规则默认对大小写敏感, 但你可以使用修饰符将其关闭

wide修饰符可以用来搜寻以2字节表示1字符这种方式编码的字符串, 这种宽字符串在许多二进制文件中都有出现. 如果字符串"FatTony"以2字节表示1字符的方式编码并在二进制文件中出现, 我们就可以使用wide修饰符将其捕获. 因为"FatTony"也可能是"fattony", 我们也可以添加nocase修饰符以免错过.

[!]重要提示: 请记住, 该修饰符只是将字符串中字符的ASCII码和\x00交错起来组成宽字符, 它并不支持包含非英文字符的UTF-16字符串. 要想对既有ASCII字符和宽字符的字符串进行搜索, 请使用如下命令:

字符串默认是ASCII编码, 所以如果你想单独用ascii搜索"FatTony", 你并不需要添加ascii修饰符

如果你想在不使用widenocase修饰符的情况下进行搜索, 上述这个规则可以生效.

该修饰符可用于匹配那些前后没有附加其他字符的单词(全词匹配).

这个规则可以匹配下面的三个字符串

但这个规则不能匹配以下的字符串:

两者区别在于匹配的全词前后可以附加特殊字符, 不能是普通字符.

yara规则允许使用正则表达式, 不过要用正斜杠而非双引号括起来使用(像Perl编程那样)

该规则将捕获任何状态下找到的所有md5字符串.

你也可以在正则表达式中使用文本修饰符, 如nocase,ascii,widefullword.

元字符是一个字符对计算机程序有特定含义(而非字面含义)的字符. 在正则表达式中, 有以下含义:

也可以使用以下量词:

也可以使用以下的转义符:

也可以使用以下字符类:

如果你想要中列表中选择一定数量的字符串, 你可以执行以下操作:

如果$m1, $m2$m3任意存在两个, 那么就满足上述规则中的条件.

你还可以使用通配符来表示一个字符集. 像如下这样使用通配符*

要表示strings中的所有变量, 你可以使用关键字them

你可以使用任何返回数值的表达式. 以下是使用关键字anyall的一个示例

如果你没有专门引用字符串的事件, 你可以仅使用$来将它们全部引用.

Yara规则允许通过and, or, 和not等相关运算符来表示布尔表达式, 算术运算符(+,-,*,%)和位运算符(&, |, <<, >>, ~, ^)也可用于数值表达式中.

字符串标识符也可在条件中充当布尔变量, 其值取决于文件中相关字符串是否存在.

有时我们不仅需要知道某个字符串是否存在, 还需要知道字符串在文件或进程内存中出现的次数. 每个字符串的出现次数由一个变量表示, 变量名是用#代替$的字符串标识符. 例如:

这个规则会匹配任何包含两个字符串$a以及出现至少两次字符串$b的文件或进程.

在大多数情况下, 当在条件中使用字符串标识符, 我们都只需知道关联的字符串是否在文件或进程内存内就行了. 但有时我们还是需要知道该字符串是否在文件的某个特定偏移处, 或是在进程地址空间的某个虚拟地址处. 在这种情况下, 我们就需要操作符at.

如果在文件的偏移100处(或者在一个正在运行的进程中, 位于虚拟地址100位置)发现了字符串$a, 我们的规则就能捕获到该字符串. 当然字符串$b也要在偏移200位置上才行. 你也可以使用十六进制表示而不一定要十进制.

at操作符指定到一个具体的偏移量, 而你可以使用操作符in来指定字符串的位置范围.

字符串$a必须在偏移0-100之间才能找到, 而$b则必须是在偏移100到文件末尾位置(才能找到).

你也可以使用@a[i]来取得字符串$ai个字符的偏移量或虚拟地址. 字符串索引以1开头 , 故第1个字符是@a[1], 第2个是@[a2]并依此类推, 而不是以@a[0]开始. 如果你提供的索引值大过字符串总共出现的次数. 那结果就将是值NaN(Not a Number, 非数字).

对于包含跳转的许多正则表达式和十六进制字符串, 匹配长度用一个变量表示. 如果你有一个正则表达式/fo*/, 可以匹配字符串fo, foofooo, 那么各个的匹配长度都是不同的.

在字符串标识符前加一个!得到匹配长度, 你就可以将匹配长度作为你条件的一部分. 跟你获取偏移时使用字符@类似, !a[1]是第一个匹配到的字符串$a的长度, 而!a[2]就是第二个匹配到的字符串的长度, 依此类推. !a!a[1]的缩写.

该规则可以匹配如下字符串:

第一个hackre1[1]且其长度等于4. 第二个hack长度则至少为6

字符串标识符并不是唯一可以在条件中出现的变量(实际上, 可以不定义任何字符串来编写一个规则), 还可以使用其他变量. filesize就保存着正在扫描的文件的大小. 大小以字节为单位.

我们可以使用后缀KB将文件大小设置为200KB, 它会自动将常量的值乘上1024, 后缀MB会可以将值乘以2^20. 这两个后缀都只能用于十进制常量

[!]重要提示: filesize仅在规则应用于文件的时候生效. 如果应用于正在运行的进程, 那么它会永远都匹配不了.

如果我们正扫描的文件是一个PE或ELF文件, 那么变量entry_point会存有可执行文件的入口点偏移值. 而如果我们正扫描一个运行的进程, 那么entry_point会存有可执行文件入口点的虚拟地址. 变量entry_point的经典用法是用于搜索入口点的一些pattern, 以检测壳或简单的感染病毒. 目前使用entry_point的方式是通过导入PE和/或ELF的库并使用它们各自的功能. Yara的entrypoint函数自第3版开始就已经过时了. 以下是它在第3版之前的样子.

[!]重要提示: 再次强调, 不要使用yara的entrypoint, 请在导入PE或ELF文件后使用对应的pe.entry_pointelf.entry_point

如果你想从特定偏移位置读取数据, 并将其存为一个变量. 那么你可以使用以下任何一个方式:

数据存储默认以小端序, 如果你想要读取大端序的整形数, 请使用下面几个以be结尾的对应函数.

参数<offset or virtual address>可以是任何一个返回无符号整数的表达式, 包括可以是uintXX函数的返回值.

要用for循环来检查一组字符串是否满足特定条件, 请使用如下语法:

对每个string_set的字符串, 都会计算boolean_expression的值, 并且这些值必须至少有1个为真.

当然你也可以使用其他关键字, 如allany代替num来使用.

$表示集合中的所有字符串. 本例中, 它是字符串$a, $b$c.

你也可以使用符号#@来引用每一个字符串的出现次数和首字符偏移量.

如果你想对偏移迭代并测试条件. 你可以如下操作:

这个规则说的是, $b出现前三个的字符串应当分别隔$a出现的前三个的字符串10个字节远. 另外一种写法如下:

我们也可以使用表达式. 在本例中, 我们迭代每一次出现的$a(记住, #a代表$a的出现次数). 该规则指定, 每一次$a都应当出现在文件的前100个字节内.

你也可以指定字符串的某一次出现需要满足条件(而非全部).

就像C语言中引用函数那样. 函数, 或是这里说的规则, 都必须在使用前进行定义.

Yara规则允许用户在所有规则中进行约束. 如果你希望所有规则都忽略掉那些超出特定大小限制的文件, 那么你可以对规则进行必要的修改, 或是编写一条像以下这样的全局规则:

你可以根据需要定义各种全局规则. 这些规则会在其他规则之前运行.

私有规则在匹配时没有任何输出. 当和其它规则成对引用时, 这样就可以使输出更为清楚. 比如为了判断文件是否恶意, 有这样一条私有规则, 要求文件必须是ELF文件. 一旦满足这个要求, 随后就会执行下一条规则. 但我们在输出里想看的并不是该文件它是不是ELF, 我们只想知道文件是否恶意, 那么私有规则就派上用场了. 要想创建一条私有规则, 只需要在rule前添加一个private即可.

如果你只想查看ruleName类型的规则输出, 你可以对你的规则打上标签

Yara允许在规则中存储一些额外数据.

一些模块由YARA官方发布, 比如PECukoo模块. 这些模块就如python那样导入即可, 不过在导入时模块名需要添加双引号

一旦模块成功导入, 你就可以在函数前加模块名, 来使用这些功能.

一些值在运行时保留为undefined. 如果以下规则在ELF文件上执行并找到对应的字符串, 那么它的结果相当于TRUE & Undefined.

所以在用的时候要注意咯!

外部变量允许你定义一些, 依赖于第三方提供值的规则.

ext_var是一个外部变量, 它在运行时会分配有一个值, (见命令行的-d选项以及yara-python中compilematch方法的参数). 外部变量可以是int, strboolean类型

外部变量可以和操作符containsmatches一起使用. contains在字符串包含特定子串的情况下返回true. 而matches在字符串匹配给定的正则表达式时返回true.

你也可以将matches操作符和正则表达式一起使用

/[a-z]+/is中的i表示匹配时不区分大小写. s表示是在单行(single line)模式

记住, 你必须在运行时定义好所有的外部变量. 你可以使用-d参数来指定.

当然在yara规则里你可以使用类似C语言的导入方式(#include, 不过yara中并不使用#号来包含所需的文件, 而是用双引号引起来)来包含其他文件. 你可以在包含时使用相对路径或绝对路径. 如果是windows系统, 甚至还可以是驱动设备的路径.

好吧. 现在你应该知道如何写一些Yara规则了.
这里有一些恶意软件的仓库, 规则和工具, 可以让你来生成yara规则. 如果你安装了yarGem, 你只需要将它指向到恶意软件, 它就会为该恶意软件生成一个签名. 如果你想捕捉一个恶意软件家族, 你最好是将规则推广到整个家族去.

资源:

Yara:

xxd:

比较命令

awk ‘FNR==NR{a[$1];next}($1 in a){print}’ malcourse.strings zoo.conficker.strings > same-strings

恶意软件仓库

原文链接: Tutorial: Creating Yara Signatures for Malware Detection
编译: 看雪翻译小组 Vancir
校对: 看雪翻译小组 Skeep

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
rule HelloRule 
{
condition:
false
}
rule HelloRule2    // This is an example
{
    strings:
        $my_text_string = "text here"
        $my_hex_string = { E2 34 A1 C8 23 FB }

    condition:
        $my_text_string or $my_hex_string
}
rule GambitWildcard
{
    strings:
       $hex_string = { EF 44 ?? D8 A? FB }

    condition:
       $hex_string
}
EF 44 01 D8 AA FB
EF 44 AA D8 AB FB
rule MarioJump
{
        strings:
           $hex_string = { F4 23 [4-6] 62 B4 }

        condition:
           $hex_string
}
F4 23 01 02 03 04 62 B4
F4 23 AA BB CC DD EE FF 62 B4

[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2018-4-26 22:52 被Vancir编辑 ,原因: 将"yara"补充为"yara规则", 将文末的一处不通顺句子修改通顺. 添加校对信息
收藏
免费 6
支持
分享
最新回复 (4)
雪    币: 1221
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
沙发

最后于 2018-4-20 07:35 被役吉编辑 ,原因:
2018-4-20 07:25
0
雪    币: 220
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
3
mark
2019-11-22 16:30
0
雪    币: 192
活跃值: (61)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
mark
2020-6-5 10:15
0
雪    币:
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
5
这个规则会匹配任何包含两个字符串$a以及出现至少两次字符串$b的文件或进程.这个有点问题,是至少3次,因为大于2
2020-8-7 16:26
0
游客
登录 | 注册 方可回帖
返回
//