Análisis de Ejecutables Binarios
Análisis de Ejecutables Binarios
Nota importada desde Inbox durante consolidacion bulk.
Resumen
Referencia curada de cinco herramientas open source para el analisis estatico de ejecutables binarios y deteccion de malware. Incluye frameworks de analisis de malware, analizadores estaticos para ingenieria inversa y detectores de clases comunes de errores en binarios.
Contenido Principal
| Herramienta | URL | Descripcion |
|---|---|---|
| dorothy2 | https://github.com/m4rco-/dorothy2 | Framework de analisis de malware/botnet escrito en Ruby |
| HaboMalHunter | https://github.com/Tencent/HaboMalHunter | Analisis de malware automatizado y evaluacion de seguridad en sistemas Linux (Tencent) |
| BinAbsInspector | https://github.com/KeenSecurityLab/BinAbsInspector | Analizador estatico para ingenieria inversa automatizada y deteccion de vulnerabilidades en binarios (Keen Security Lab) |
| cwe_checker | https://github.com/fkie-cad/cwe_checker | Analizador estatico para detectar clases comunes de errores como desbordamientos de buffer en binarios |
| bincat | https://github.com/airbus-seclab/bincat | Analizador estatico de codigo binario con integracion de IDA. Realiza analisis de valor y rastreo de flujo de datos (Airbus) |
Puntos Clave
- dorothy2 es ideal para analisis de botnets, proporcionando un framework completo en Ruby
- HaboMalHunter de Tencent se enfoca en evaluacion automatizada en entornos Linux
- BinAbsInspector y cwe_checker son complementarios: uno detecta vulnerabilidades generales y el otro se centra en CWEs especificas como buffer overflows
- bincat destaca por su integracion con IDA Pro para analisis interactivo
Aplicacion Practica
- Usar cwe_checker en pipelines de analisis de binarios para deteccion automatica de vulnerabilidades comunes
- Combinar BinAbsInspector con IDA Pro (via bincat) para investigacion manual profunda
- Emplear HaboMalHunter para triaje automatizado de muestras de malware en sandbox Linux
Referencias
- analisis-codigo-dinamico-estatico -- Herramientas complementarias de analisis de codigo fuente