[发布][release] | [文档][wiki] | [拉取请求][pr] | [问题][issues]
[![GitHub 发布][img-version-badge]][repo] [![构建状态][img-actions-badge]][actions-ci] [![拉取请求][img-pr-badge]][pr] [![Slack][img-slack-badge]][slack] [![许可证][img-license-badge]][license]
</div>Strelka 是一个实时、基于容器的文件扫描系统,用于威胁搜寻、威胁检测和事件响应。最初基于洛克希德·马丁公司的 Laika BOSS 和类似项目(参见:相关项目)的设计,Strelka 的目的是在企业规模上执行文件提取和元数据收集。
Strelka 与其同类项目在几个重要方面有所不同:
Strelka 是一个模块化的数据扫描平台,允许用户或系统提交文件以进行分析、提取和报告文件内容和元数据。结合 SIEM,Strelka 能够聚合、预警,并为分析师提供更好地了解其环境的能力,而无需直接进行数据收集或耗时的文件分析。

使用 Strelka 处理文件非常简单。在本节中,我们将演示 Strelka 的提取和分析功能,进行 一次性分析。
请查看文档以了解如何在企业环境中正确构建和部署 Strelka 的详细信息。
# Ubuntu 23.04 sudo apt install -y wget git docker docker-compose golang jq && \ sudo usermod -aG docker $USER && \ newgrp docker
git clone https://github.com/target/strelka.git && \ cd strelka
rm configs/python/backend/yara/rules.yara && \ git clone https://github.com/Yara-Rules/rules.git configs/python/backend/yara/rules/ && \ echo 'include "./rules/index.yar"' > configs/python/backend/yara/rules.yara
注意:您可以跳过 go build 过程,直接使用 http://0.0.0.0:9980 上的 Strelka UI 来分析文件。
docker-compose -f build/docker-compose-no-build.yaml up -d && \ go build github.com/target/strelka/src/go/cmd/strelka-oneshot
注意:您可以跳过 go build 过程,直接使用 http://0.0.0.0:9980 上的 Strelka UI 来分析文件。
docker-compose -f build/docker-compose.yaml build && \ docker-compose -f build/docker-compose.yaml up -d && \ go build github.com/target/strelka/src/go/cmd/strelka-oneshot
使用任何恶意软件样本或您想让 Strelka 分析的其他文件。
wget https://github.com/ytisf/theZoo/raw/master/malware/Binaries/Win32.Emotet/Win32.Emotet.zip -P samples/
./strelka-oneshot -f samples/Win32.Emotet.zip -l - | jq
以下输出已经过编辑以简化内容。
{ "file": { "depth": 0, "flavors": { "mime": ["application/zip"], "yara": ["encrypted_zip", "zip_file"] }, "scanners": [ "ScanEncryptedZip", "ScanEntropy", "ScanFooter", "ScanHash", "ScanHeader", "ScanYara", "ScanZip" ] }, "scan": { "encrypted_zip": { "cracked_password": "infected", "elapsed": 0.114269, "total": {"extracted": 1, "files": 1} } } }
{ "file": { "depth": 1, "flavors": { "mime": ["application/x-dosexec"], "yara": ["mz_file"] }, "name": "29D6161522C7F7F21B35401907C702BDDB05ED47.bin", "scanners": [ "ScanEntropy", "ScanFooter", "ScanHash", "ScanHeader", "ScanPe", "ScanYara" ] }, "scan": { "pe": { "address_of_entry_point": 5168, "base_of_code": 4096, "base_of_data": 32768, "checksum": 47465, "compile_time": "2015-03-31T08:53:51", "elapsed": 0.013076, "file_alignment": 4096, "file_info": { "company_name": "In CSS3", "file_description": "注意:在CSS3中,text-decoration属性是text-decoration-line、text-decoration-color和text-decoration-style的简写属性,但目前尚未完全实现。", "file_version": "1.00.0065", "fixed": {"operating_systems": ["WINDOWS32"]}, "internal_name": "Callstb", "original_filename": "NOFAstb.exe", "product_name": "Goodreads", "product_version": "1.00.0065", "var": {"character_set": "Unicode", "language": "美国英语"} } }, "yara": { "elapsed": 0.068918, "matches": [ "SEH__vba", "SEH_Init", "Big_Numbers1", "IsPE32", "IsWindowsGUI", "HasOverlay", "HasRichSignature", "Microsoft_Visual_Basic_v50v60", "Microsoft_Visual_Basic_v50", "Microsoft_Visual_Basic_v50_v60", "Microsoft_Visual_Basic_v50_additional", "Microsoft_Visual_Basic_v50v60_additional" ], "tags": [ "AntiDebug", "SEH", "Tactic_DefensiveEvasion", "Technique_AntiDebugging", "SubTechnique_SEH", "PECheck", "PEiD" ] } } }
如果Strelka已部署并在您的环境中收集文件,您可能正在SIEM中收集这些事件。通 过这项分析,您可以编写一个规则来查找匹配可疑yara标签的事件,从而提醒您注意潜在的恶意文件。
scan.yara.tags:("Technique_AntiDebugging" && "SubTechnique_SEH")
构建提供的容器时可以使用Strelka的用户界面。这个Web界面允许您将文件上传到Strelka并捕获事件,这些事件会在本地存储。
导航到http://localhost:9980/ 并使用登录凭证strelka/strelka。

Strelka拥有超过50个针对最常见文件类型(如exe、docx、js、zip)的文件扫描器,为用户提供了获取主机、网络或企业文件新见解的能力。虽然Strelka本身不是一个检测引擎(尽管它确实使用了YARA),但它可以提供足够的元数据来识别可疑或恶意文件。Strelka的一些潜在用途包括:

更多关于Strelka的文档可以在README中找到,包括:
贡献指南可以在这里找到。
建议用户预编译他们的YARA规则以获得最佳性能,并避免在运行时可能出现的问题。 使用预编译的YARA文件有助于减少加载时间和资源使用,特别是在具有大量规则的环境中。 确保在Strelka配置中使用编译选项 指向预编译的规则文件。
请查看问题跟踪器中标记为bug的问题以了解任何其他问题。
Strelka及其相关代码根据Apache 2.0许可证的条款发布。
<div align="center"> <img src="https://yellow-cdn.veclightyear.com/0a4dffa0/4b5fbbb4-c1fb-49b1-b099-12ae4ee34d8b.png" alt="Target横幅" /> </div> <!-- 链接 --> [发布]:https://github.com/target/strelka/releases/latest "Strelka 最新发布 ➶" [问题]:https://github.com/target/strelka/issues "Strelka 问题 ➶" [拉取请求]:https://github.com/target/strelka/pulls "Strelka 拉取请求 ➶" [维基]:https://target.github.io/strelka/#/ "Strelka 文档 ➶" [仓库]:https://github.com/target/strelka "Strelka 仓库 ➶" [Slack]:https://join.slack.com/t/cfc-open-source/shared_invite/zt-e54crchh-a6x4iDy18D5lVwFKQoEeEQ "Slack(外部链接)➶" [Actions-CI]:https://github.com/target/strelka/actions/workflows/build_strelka_nightly.yml "Github Actions ➶" [PR]:https://github.com/target/strelka/pulls "Strelka 拉取请求 ➶" [许可证]:https://github.com/target/strelka/blob/master/LICENSE "Strelka 许可证文件 ➶" [Docker]:https://www.docker.com/ "Docker(外部链接)➶" <!-- 徽章 -->

免费创建高清无水印Sora视频
Vora是一个免费创建高清无水印Sora视频的AI工具


最适合小白的AI自动化工作流平台
无需编码,轻松生成可复用、可变现的AI自动化工作流

大模型驱动的Excel数据处理工具
基于大模型交互的表格处理系统,允许用 户通过对话方式完成数据整理和可视化分析。系统采用机器学习算法解析用户指令,自动执行排序、公式计算和数据透视等操作,支持多种文件格式导入导出。数据处理响应速度保持在0.8秒以内,支持超过100万行数据的即时分析。


AI辅助编程,代码自动修复
Trae是一种自适应的集成开发环境(IDE),通过自动化和多元协作改变开发流程。利用Trae,团队能够更快速、精确地编写和部署代码,从而提高编程效率和项目交付速度。Trae具备上下文感知和代码自动完成功能,是提升开发效率的理想工具。


AI论文写作指导平台
AIWritePaper论文写作是一站式AI论文写作辅助工具,简化了选题、文献检索至论文撰写的整个过程。通过简单设定,平台可快速生成高质量论文大纲和全文,配合图表、参考文献等一应俱全,同时提供开题报告和答辩PPT等增值服务,保障数据安全,有效提升写作效率和论文质量。


AI一键生成PPT,就用博思AIPPT!
博思AIPPT,新一代的AI生成PPT平台,支持智能生成PPT、AI美化PPT、文本&链接生成PPT、导入Word/PDF/Markdown文档生成PPT等,内置海量精美PPT模板,涵盖商务、教育、科技等不同风格,同时针对每个页面提供多种版式,一键自适应切换,完美适配各种办公场景。


AI赋能电商视觉革命,一站式智能商拍平台
潮际好麦深耕服装行业,是国内AI试衣效果最好的软件。使用先进AIGC能力为电商卖家批量提供优质的、低成本的商拍图。合作品牌有Shein、Lazada、安踏、百丽等65个国内外头部品牌,以及国内10万+淘宝、天猫、京东等主流平台的品牌商家,为卖家节省将近85%的出图成本,提升约3倍出图效率,让品牌能够快速上架。


企业专属的AI法律顾问
iTerms是法大大集团旗下法律子品牌,基于最先进的大语言模型(LLM)、专业的法律知识库和强大的智能体架构,帮助企业扫清合规障碍,筑牢风控防线,成为您企业专属的AI法律顾问。


稳定高效的流量提升解决方案,助力品牌曝光
稳定高效的流量提升解决方案,助力品牌曝光


最新版Sora2模型免费使用,一键生成无水印视频
最新版Sora2模型免费使用,一键生成无水印视频
最新AI工具、AI资讯
独家AI资源、AI项目落地

微信扫一扫关注公众号