strelka

strelka

基于容器的实时文件扫描系统 助力威胁检测与响应

Strelka是一款基于容器的实时文件扫描系统,专为威胁检测、威胁狩猎和事件响应而设计。该系统采用Go和Python3.10+开发,具备文件提取和元数据收集功能。Strelka内置50多种文件扫描器,能够分析常见文件类型,并为Windows、Mac和Linux提供原生客户端应用。通过与SIEM集成,Strelka可提供全面的文件分析和环境洞察能力。

Strelka文件扫描系统威胁检测恶意软件分析容器化Github开源项目
<h1 align="center"> <img src="https://yellow-cdn.veclightyear.com/0a4dffa0/a8fae87c-6304-4db8-a70a-3a60f5e5e0e9.png" alt="Strelka 横幅" /> </h1> <div align="center">

[发布][release]   |   [文档][wiki]   |   [拉取请求][pr]   |   [问题][issues]

[![GitHub 发布][img-version-badge]][repo] [![构建状态][img-actions-badge]][actions-ci] [![拉取请求][img-pr-badge]][pr] [![Slack][img-slack-badge]][slack] [![许可证][img-license-badge]][license]

</div>

Strelka 是一个实时、基于容器的文件扫描系统,用于威胁搜寻、威胁检测和事件响应。最初基于洛克希德·马丁公司的 Laika BOSS 和类似项目(参见:相关项目)的设计,Strelka 的目的是在企业规模上执行文件提取和元数据收集。

Strelka 与其同类项目在几个重要方面有所不同:

  • 核心代码库使用 Go 和 Python3.10+
  • 服务器组件在容器中运行,便于灵活部署
  • 为 Windows、Mac 和 Linux 提供原生客户端应用程序
  • 使用允许跨平台、跨语言支持的库和格式构建

功能

Strelka 是一个模块化的数据扫描平台,允许用户或系统提交文件以进行分析、提取和报告文件内容和元数据。结合 SIEM,Strelka 能够聚合、预警,并为分析师提供更好地了解其环境的能力,而无需直接进行数据收集或耗时的文件分析。

Strelka 功能

快速入门

使用 Strelka 处理文件非常简单。在本节中,我们将演示 Strelka 的提取和分析功能,进行一次性分析。

请查看文档以了解如何在企业环境中正确构建和部署 Strelka 的详细信息。

步骤 1:安装先决条件

# Ubuntu 23.04 sudo apt install -y wget git docker docker-compose golang jq && \ sudo usermod -aG docker $USER && \ newgrp docker

步骤 2:下载 Strelka

git clone https://github.com/target/strelka.git && \ cd strelka

步骤 3:下载并安装首选的 yara 规则(可选)

rm configs/python/backend/yara/rules.yara && \ git clone https://github.com/Yara-Rules/rules.git configs/python/backend/yara/rules/ && \ echo 'include "./rules/index.yar"' > configs/python/backend/yara/rules.yara

步骤 4a:拉取预编译镜像并启动 Strelka

注意:您可以跳过 go build 过程,直接使用 http://0.0.0.0:9980 上的 Strelka UI 来分析文件。

docker-compose -f build/docker-compose-no-build.yaml up -d && \ go build github.com/target/strelka/src/go/cmd/strelka-oneshot

步骤 4b:构建并启动 Strelka

注意:您可以跳过 go build 过程,直接使用 http://0.0.0.0:9980 上的 Strelka UI 来分析文件。

docker-compose -f build/docker-compose.yaml build && \ docker-compose -f build/docker-compose.yaml up -d && \ go build github.com/target/strelka/src/go/cmd/strelka-oneshot

步骤 5:准备要分析的文件

使用任何恶意软件样本或您想让 Strelka 分析的其他文件。

wget https://github.com/ytisf/theZoo/raw/master/malware/Binaries/Win32.Emotet/Win32.Emotet.zip -P samples/

步骤 6:使用容器化的 oneshot 通过 Strelka 分析文件

./strelka-oneshot -f samples/Win32.Emotet.zip -l - | jq

这里发生了什么?

  1. Strelka 确定提交的文件是一个加密的 ZIP(参见:taste.yara backend.yaml
  2. ScanEncryptedZip 使用字典破解了 ZIP 文件密码,并提取了压缩文件
  3. 提取的文件被扫描器送回 Strelka 管道,Strelka 确定提取的文件是一个 EXE
  4. ScanPe 解析了 EXE 文件并在输出中添加了有用的元数据
  5. ScanYara 使用提供的规则分析了 EXE 文件,并在输出中添加了多个匹配项,其中一些表明该文件可能是恶意的

以下输出已经过编辑以简化内容。

{ "file": { "depth": 0, "flavors": { "mime": ["application/zip"], "yara": ["encrypted_zip", "zip_file"] }, "scanners": [ "ScanEncryptedZip", "ScanEntropy", "ScanFooter", "ScanHash", "ScanHeader", "ScanYara", "ScanZip" ] }, "scan": { "encrypted_zip": { "cracked_password": "infected", "elapsed": 0.114269, "total": {"extracted": 1, "files": 1} } } }
{ "file": { "depth": 1, "flavors": { "mime": ["application/x-dosexec"], "yara": ["mz_file"] }, "name": "29D6161522C7F7F21B35401907C702BDDB05ED47.bin", "scanners": [ "ScanEntropy", "ScanFooter", "ScanHash", "ScanHeader", "ScanPe", "ScanYara" ] }, "scan": { "pe": { "address_of_entry_point": 5168, "base_of_code": 4096, "base_of_data": 32768, "checksum": 47465, "compile_time": "2015-03-31T08:53:51", "elapsed": 0.013076, "file_alignment": 4096, "file_info": { "company_name": "In CSS3", "file_description": "注意:在CSS3中,text-decoration属性是text-decoration-line、text-decoration-color和text-decoration-style的简写属性,但目前尚未完全实现。", "file_version": "1.00.0065", "fixed": {"operating_systems": ["WINDOWS32"]}, "internal_name": "Callstb", "original_filename": "NOFAstb.exe", "product_name": "Goodreads", "product_version": "1.00.0065", "var": {"character_set": "Unicode", "language": "美国英语"} } }, "yara": { "elapsed": 0.068918, "matches": [ "SEH__vba", "SEH_Init", "Big_Numbers1", "IsPE32", "IsWindowsGUI", "HasOverlay", "HasRichSignature", "Microsoft_Visual_Basic_v50v60", "Microsoft_Visual_Basic_v50", "Microsoft_Visual_Basic_v50_v60", "Microsoft_Visual_Basic_v50_additional", "Microsoft_Visual_Basic_v50v60_additional" ], "tags": [ "AntiDebug", "SEH", "Tactic_DefensiveEvasion", "Technique_AntiDebugging", "SubTechnique_SEH", "PECheck", "PEiD" ] } } }

接下来该怎么做?

如果Strelka已部署并在您的环境中收集文件,您可能正在SIEM中收集这些事件。通过这项分析,您可以编写一个规则来查找匹配可疑yara标签的事件,从而提醒您注意潜在的恶意文件。

scan.yara.tags:("Technique_AntiDebugging" && "SubTechnique_SEH")

Fileshot用户界面

构建提供的容器时可以使用Strelka的用户界面。这个Web界面允许您将文件上传到Strelka并捕获事件,这些事件会在本地存储。

导航到http://localhost:9980/ 并使用登录凭证strelka/strelka。

Strelka UI

潜在用途

Strelka拥有超过50个针对最常见文件类型(如exe、docx、js、zip)的文件扫描器,为用户提供了获取主机、网络或企业文件新见解的能力。虽然Strelka本身不是一个检测引擎(尽管它确实使用了YARA),但它可以提供足够的元数据来识别可疑或恶意文件。Strelka的一些潜在用途包括:

Strelka用途

其他文档

更多关于Strelka的文档可以在README中找到,包括:

贡献

贡献指南可以在这里找到。

已知问题

加载YARA规则的问题

建议用户预编译他们的YARA规则以获得最佳性能,并避免在运行时可能出现的问题。 使用预编译的YARA文件有助于减少加载时间和资源使用,特别是在具有大量规则的环境中。 确保在Strelka配置中使用编译选项 指向预编译的规则文件。

其他问题

请查看问题跟踪器中标记为bug的问题以了解任何其他问题。

相关项目

许可

Strelka及其相关代码根据Apache 2.0许可证的条款发布。

<div align="center"> <img src="https://yellow-cdn.veclightyear.com/0a4dffa0/4b5fbbb4-c1fb-49b1-b099-12ae4ee34d8b.png" alt="Target横幅" /> </div> <!-- 链接 --> [发布]:https://github.com/target/strelka/releases/latest "Strelka 最新发布 ➶" [问题]:https://github.com/target/strelka/issues "Strelka 问题 ➶" [拉取请求]:https://github.com/target/strelka/pulls "Strelka 拉取请求 ➶" [维基]:https://target.github.io/strelka/#/ "Strelka 文档 ➶" [仓库]:https://github.com/target/strelka "Strelka 仓库 ➶" [Slack]:https://join.slack.com/t/cfc-open-source/shared_invite/zt-e54crchh-a6x4iDy18D5lVwFKQoEeEQ "Slack(外部链接)➶" [Actions-CI]:https://github.com/target/strelka/actions/workflows/build_strelka_nightly.yml "Github Actions ➶" [PR]:https://github.com/target/strelka/pulls "Strelka 拉取请求 ➶" [许可证]:https://github.com/target/strelka/blob/master/LICENSE "Strelka 许可证文件 ➶" [Docker]:https://www.docker.com/ "Docker(外部链接)➶" <!-- 徽章 -->

编辑推荐精选

TRAE编程

TRAE编程

AI辅助编程,代码自动修复

Trae是一种自适应的集成开发环境(IDE),通过自动化和多元协作改变开发流程。利用Trae,团队能够更快速、精确地编写和部署代码,从而提高编程效率和项目交付速度。Trae具备上下文感知和代码自动完成功能,是提升开发效率的理想工具。

AI工具TraeAI IDE协作生产力转型热门
蛙蛙写作

蛙蛙写作

AI小说写作助手,一站式润色、改写、扩写

蛙蛙写作—国内先进的AI写作平台,涵盖小说、学术、社交媒体等多场景。提供续写、改写、润色等功能,助力创作者高效优化写作流程。界面简洁,功能全面,适合各类写作者提升内容品质和工作效率。

AI辅助写作AI工具蛙蛙写作AI写作工具学术助手办公助手营销助手AI助手
问小白

问小白

全能AI智能助手,随时解答生活与工作的多样问题

问小白,由元石科技研发的AI智能助手,快速准确地解答各种生活和工作问题,包括但不限于搜索、规划和社交互动,帮助用户在日常生活中提高效率,轻松管理个人事务。

热门AI助手AI对话AI工具聊天机器人
Transly

Transly

实时语音翻译/同声传译工具

Transly是一个多场景的AI大语言模型驱动的同声传译、专业翻译助手,它拥有超精准的音频识别翻译能力,几乎零延迟的使用体验和支持多国语言可以让你带它走遍全球,无论你是留学生、商务人士、韩剧美剧爱好者,还是出国游玩、多国会议、跨国追星等等,都可以满足你所有需要同传的场景需求,线上线下通用,扫除语言障碍,让全世界的语言交流不再有国界。

讯飞智文

讯飞智文

一键生成PPT和Word,让学习生活更轻松

讯飞智文是一个利用 AI 技术的项目,能够帮助用户生成 PPT 以及各类文档。无论是商业领域的市场分析报告、年度目标制定,还是学生群体的职业生涯规划、实习避坑指南,亦或是活动策划、旅游攻略等内容,它都能提供支持,帮助用户精准表达,轻松呈现各种信息。

AI办公办公工具AI工具讯飞智文AI在线生成PPTAI撰写助手多语种文档生成AI自动配图热门
讯飞星火

讯飞星火

深度推理能力全新升级,全面对标OpenAI o1

科大讯飞的星火大模型,支持语言理解、知识问答和文本创作等多功能,适用于多种文件和业务场景,提升办公和日常生活的效率。讯飞星火是一个提供丰富智能服务的平台,涵盖科技资讯、图像创作、写作辅助、编程解答、科研文献解读等功能,能为不同需求的用户提供便捷高效的帮助,助力用户轻松获取信息、解决问题,满足多样化使用场景。

热门AI开发模型训练AI工具讯飞星火大模型智能问答内容创作多语种支持智慧生活
Spark-TTS

Spark-TTS

一种基于大语言模型的高效单流解耦语音令牌文本到语音合成模型

Spark-TTS 是一个基于 PyTorch 的开源文本到语音合成项目,由多个知名机构联合参与。该项目提供了高效的 LLM(大语言模型)驱动的语音合成方案,支持语音克隆和语音创建功能,可通过命令行界面(CLI)和 Web UI 两种方式使用。用户可以根据需求调整语音的性别、音高、速度等参数,生成高质量的语音。该项目适用于多种场景,如有声读物制作、智能语音助手开发等。

咔片PPT

咔片PPT

AI助力,做PPT更简单!

咔片是一款轻量化在线演示设计工具,借助 AI 技术,实现从内容生成到智能设计的一站式 PPT 制作服务。支持多种文档格式导入生成 PPT,提供海量模板、智能美化、素材替换等功能,适用于销售、教师、学生等各类人群,能高效制作出高品质 PPT,满足不同场景演示需求。

讯飞绘文

讯飞绘文

选题、配图、成文,一站式创作,让内容运营更高效

讯飞绘文,一个AI集成平台,支持写作、选题、配图、排版和发布。高效生成适用于各类媒体的定制内容,加速品牌传播,提升内容营销效果。

热门AI辅助写作AI工具讯飞绘文内容运营AI创作个性化文章多平台分发AI助手
材料星

材料星

专业的AI公文写作平台,公文写作神器

AI 材料星,专业的 AI 公文写作辅助平台,为体制内工作人员提供高效的公文写作解决方案。拥有海量公文文库、9 大核心 AI 功能,支持 30 + 文稿类型生成,助力快速完成领导讲话、工作总结、述职报告等材料,提升办公效率,是体制打工人的得力写作神器。

下拉加载更多