7
7
# License: GNU/GPLv2
8
8
# @see LICENSE.txt
9
9
#
10
- # This file: phpMussel shorthand data (last modified: 2020.07.16 ).
10
+ # This file: phpMussel shorthand data (last modified: 2022.02.13 ).
11
11
#
12
12
# Warning: When modifying the information in this file, be careful to ensure
13
13
# that any changes made won't conflict with the what phpMussel recognises as
19
19
# #/
20
20
21
21
Vendor Shorthand :
22
- 2 : ClamAV
23
- 3 : phpMussel
24
- 5 : ZBB
25
- 6 : NLNetLabs
26
- 7 : FoxIT
22
+ 2 : " ClamAV"
23
+ 3 : " phpMussel"
24
+ 5 : " ZBB"
25
+ 6 : " NLNetLabs"
26
+ 7 : " FoxIT"
27
27
8 :
28
- 0 : PhishTank
29
- 3 : Spam404
28
+ 0 : " PhishTank"
29
+ 3 : " Spam404"
30
30
4 : Cybercrime.Tracker
31
- 9 : phpMussel
31
+ 9 : " phpMussel"
32
32
10 : Malware.Expert
33
33
Vendor Weight Options :
34
- 9 : Weighted
35
- 15 : Weighted
34
+ 9 : " Weighted"
35
+ 15 : " Weighted"
36
36
Vendor Search Patterns :
37
37
ClamAV : " \x1a [\x20 -\x2f ]|ClamAV"
38
38
phpMussel : " \x1a [\x30 -\x3f\x90 -\x9f ]|phpMussel"
@@ -44,16 +44,16 @@ Vendor Search Patterns:
44
44
Cybercrime.Tracker : " \x1a\x84 "
45
45
Malware.Expert : " \x1a [\xa0 -\xaf ]"
46
46
Metadata Shorthand :
47
- 1 : Testfile
48
- 2 : FN
49
- 3 : VT
50
- 4 : META
51
- 5 : Chameleon
52
- 6 : Werewolf
53
- 7 : Suspect
54
- 8 : Fake
55
- 9 : CVE
56
- 15 : HEUR
47
+ 1 : " Testfile"
48
+ 2 : " FN "
49
+ 3 : " VT "
50
+ 4 : " META"
51
+ 5 : " Chameleon"
52
+ 6 : " Werewolf"
53
+ 7 : " Suspect"
54
+ 8 : " Fake"
55
+ 9 : " CVE"
56
+ 15 : " HEUR"
57
57
Metadata Search Pattern Partials :
58
58
Testfile : " 1"
59
59
FN : " 2"
@@ -67,40 +67,40 @@ Metadata Search Pattern Partials:
67
67
HEUR : " f"
68
68
Vector Shorthand :
69
69
1 :
70
- 1 : Win
71
- 2 : W32
72
- 3 : W64
73
- 4 : ELF
74
- 5 : OSX
75
- 6 : Android
76
- 7 : Email
77
- 8 : JS
78
- 9 : Java
79
- 10 : XXE
80
- 11 : Graphics
81
- 12 : OLE
82
- 13 : HTML
83
- 14 : RTF
84
- 15 : Archive
70
+ 1 : " Win"
71
+ 2 : " W32"
72
+ 3 : " W64"
73
+ 4 : " ELF"
74
+ 5 : " OSX"
75
+ 6 : " Android"
76
+ 7 : " Email"
77
+ 8 : " JS "
78
+ 9 : " Java"
79
+ 10 : " XXE"
80
+ 11 : " Graphics"
81
+ 12 : " OLE"
82
+ 13 : " HTML"
83
+ 14 : " RTF"
84
+ 15 : " Archive"
85
85
2 :
86
- 0 : PHP
87
- 1 : XML
88
- 2 : ASP
89
- 3 : VBS
90
- 4 : BAT
91
- 5 : PDF
92
- 6 : SWF
93
- 7 : W97M
94
- 8 : X97M
95
- 9 : O97M
96
- 10 : ASCII
97
- 11 : Unix
98
- 12 : Python
99
- 13 : Perl
100
- 14 : Ruby
86
+ 0 : " PHP"
87
+ 1 : " XML"
88
+ 2 : " ASP"
89
+ 3 : " VBS"
90
+ 4 : " BAT"
91
+ 5 : " PDF"
92
+ 6 : " SWF"
93
+ 7 : " W97M"
94
+ 8 : " X97M"
95
+ 9 : " O97M"
96
+ 10 : " ASCII"
97
+ 11 : " Unix"
98
+ 12 : " Python"
99
+ 13 : " Perl"
100
+ 14 : " Ruby"
101
101
15 : INF/INI
102
102
3 :
103
- 0 : CGI
103
+ 0 : " CGI"
104
104
Vector Search Patterns :
105
105
Win : " \x1a .[\x11\x12\x13 ]|[Ww](?:[Ii][Nn]|32|64)"
106
106
W32 : " \x1a .\x12 |[Ww](?:[Ii][Nn])?32"
@@ -136,65 +136,65 @@ Vector Search Patterns:
136
136
CGI : " \x1a .\x30 "
137
137
Malware Type Shorthand :
138
138
1 :
139
- 1 : Worm
140
- 2 : Trojan
141
- 3 : Adware
142
- 4 : Flooder
143
- 5 : IRCBot
144
- 6 : Exploit
145
- 7 : VirTool
146
- 8 : Dialer
139
+ 1 : " Worm"
140
+ 2 : " Trojan"
141
+ 3 : " Adware"
142
+ 4 : " Flooder"
143
+ 5 : " IRCBot"
144
+ 6 : " Exploit"
145
+ 7 : " VirTool"
146
+ 8 : " Dialer"
147
147
9 : Joke/Hoax
148
- 11 : Malware
149
- 12 : Riskware
150
- 13 : Rootkit
151
- 14 : Backdoor
152
- 15 : Hacktool
148
+ 11 : " Malware"
149
+ 12 : " Riskware"
150
+ 13 : " Rootkit"
151
+ 14 : " Backdoor"
152
+ 15 : " Hacktool"
153
153
2 :
154
- 0 : Keylogger
155
- 1 : Ransomware
156
- 2 : Spyware
157
- 3 : Virus
158
- 4 : Dropper
159
- 5 : Dropped
160
- 6 : Downloader
161
- 7 : Obfuscation
162
- 8 : Obfuscator
163
- 9 : Obfuscated
164
- 10 : Packer
165
- 11 : Packed
154
+ 0 : " Keylogger"
155
+ 1 : " Ransomware"
156
+ 2 : " Spyware"
157
+ 3 : " Virus"
158
+ 4 : " Dropper"
159
+ 5 : " Dropped"
160
+ 6 : " Downloader"
161
+ 7 : " Obfuscation"
162
+ 8 : " Obfuscator"
163
+ 9 : " Obfuscated"
164
+ 10 : " Packer"
165
+ 11 : " Packed"
166
166
12 : PUA/PUP
167
- 13 : Shell
168
- 14 : Defacer
169
- 15 : Defacement
167
+ 13 : " Shell"
168
+ 14 : " Defacer"
169
+ 15 : " Defacement"
170
170
3 :
171
- 0 : Cryptor
172
- 1 : Phish
173
- 2 : Spam
174
- 3 : Spammer
175
- 4 : Scam
176
- 5 : ZipBomb
177
- 6 : ForkBomb
178
- 7 : LogicBomb
179
- 8 : CyberBomb
180
- 9 : Malvertisement
181
- 13 : Encrypted
182
- 15 : BadURL
171
+ 0 : " Cryptor"
172
+ 1 : " Phish"
173
+ 2 : " Spam"
174
+ 3 : " Spammer"
175
+ 4 : " Scam"
176
+ 5 : " ZipBomb"
177
+ 6 : " ForkBomb"
178
+ 7 : " LogicBomb"
179
+ 8 : " CyberBomb"
180
+ 9 : " Malvertisement"
181
+ 13 : " Encrypted"
182
+ 15 : " BadURL"
183
183
4 :
184
- 0 : Miner
184
+ 0 : " Miner"
185
185
Malware Type Ignore Options :
186
186
1 :
187
- 3 : detect_adware
188
- 9 : detect_joke_hoax
187
+ 3 : " detect_adware"
188
+ 9 : " detect_joke_hoax"
189
189
2 :
190
- 10 : detect_packer_packed
191
- 11 : detect_packer_packed
192
- 12 : detect_pua_pup
193
- 13 : detect_shell
194
- 14 : detect_deface
195
- 15 : detect_deface
190
+ 10 : " detect_packer_packed"
191
+ 11 : " detect_packer_packed"
192
+ 12 : " detect_pua_pup"
193
+ 13 : " detect_shell"
194
+ 14 : " detect_deface"
195
+ 15 : " detect_deface"
196
196
3 :
197
- 13 : detect_encryption
197
+ 13 : " detect_encryption"
198
198
Malware Type Search Patterns :
199
199
Worm : " \x1a ..\x11 "
200
200
Trojan : " \x1a ..\x12 "
@@ -239,4 +239,3 @@ Malware Type Search Patterns:
239
239
Encrypted : " \x1a ..\x3d "
240
240
BadURL : " \x1a ..\x3f "
241
241
Miner : " \x1a ..\x40 "
242
-
0 commit comments