O YARA ("Yet Another Recursive Acronym") é o padrão de fato para
escrever assinaturas que descrevem famílias de malware. Uma regra YARA combina strings (texto/bytes), regex e uma condition booleana que dispara quando a amostra casa.
Analistas usam YARA em três contextos principais:
- Triagem de grandes volumes (um pipeline de SOC varre todo anexo de e-mail com centenas de regras).
- Threat hunting em memória (plugin
yarascando Volatility,loki,THOR). - Compartilhamento de IOCs — vendors e CERTs publicam regras YARA junto com relatórios.