На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 3 (123)   май–июнь 2025 г.
Раздел: Безопасность компьютерных систем
Методы автоматической генерации YARA-правил для повышения уровня обнаружения вредоносного ПО
Automated YARA Rule Generation Methods to Increase Malware Detection Rate
Леонид Олегович Безвершенко
ФГБОУ ВО «Московский государственный университет им. М. В. Ломоносова»
L. O. Bezvershenko
Lomonosov Moscow State University

Предыдущая статьяСледующая статья

УДК 004.491

В настоящее время для сигнатурного анализа вредоносного программного обеспечения (ВПО) широко используется YARA — мощный инструмент для создания правил, описывающих уникальные характеристики файлов, включая вредоносные программы. Эти правила могут включать различные сигнатуры, строковые паттерны, двоичные последовательности, метаданные и сложные условия. Однако разработка эффективных YARA-правил для новых угроз требует значительных человеческих ресурсов и экспертизы. С учетом постоянного развития ВПО, необходимо применять автоматизированный подход к процессу создания правил для повышения уровня обнаружения и адаптации к новым угрозам.? В работе рассмотрены современные алгоритмы и методы, применяемые для автоматической генерации YARA-правил, а также проанализированы существующие программные инструменты, ориентированные на решение данной задачи. Особое внимание уделяется выявлению ограничений этих инструментов и оценке их эффективности в реальных условиях, включая точность обнаружения и адаптивность к новым семействам ВПО. Полученные результаты демонстрируют потенциал использования машинного обучения и эвристических подходов для повышения уровня обнаружения угроз и снижения нагрузки на экспертов в области информационной безопасности. Предлагаемые методы и выводы могут быть использованы для дальнейших научных исследований и разработки более совершенных систем защиты от ВПО, основанных на генерации YARA-правил.

< ... >

Ключевые слова: вредоносное программное обеспечение, сигнатурный анализ, YARA, генерация правил

YARA is currently widely employed for malware signature-based analysis, serving as a powerful tool for creating rules that describe the unique characteristics of files, including malicious programs. However, crafting effective YARA rules for emerging threats demands substantial human resources and specialized expertise. Given the rapid evolution of malware, an automated approach to rule generation is required to increase detection rates and adapt to modern threats. This paper examines existing algorithms and methods used for automated YARA rule generation and analyzes existing tools focused on this task. Particular attention is given to identifying the limitations of these tools and evaluating their effectiveness in real-world scenarios, with an emphasis on detection accuracy and adaptability to newly emerging malware families. The findings highlight the potential of machine learning and heuristic approaches to improve threat detection capabilities and reduce the workload on cybersecurity specialists. The proposed methods and conclusions may be leveraged for further academic research and the development of more advanced malware protection systems centered on automated YARA rule generation.

Keywords: malware, signature-based analysis, YARA, rule generation
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2025 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса