Análisis de Ejecutables Binarios

Análisis de Ejecutables Binarios

Nota importada desde Inbox durante consolidacion bulk.

Resumen

Referencia curada de cinco herramientas open source para el analisis estatico de ejecutables binarios y deteccion de malware. Incluye frameworks de analisis de malware, analizadores estaticos para ingenieria inversa y detectores de clases comunes de errores en binarios.

Contenido Principal

Herramienta URL Descripcion
dorothy2 https://github.com/m4rco-/dorothy2 Framework de analisis de malware/botnet escrito en Ruby
HaboMalHunter https://github.com/Tencent/HaboMalHunter Analisis de malware automatizado y evaluacion de seguridad en sistemas Linux (Tencent)
BinAbsInspector https://github.com/KeenSecurityLab/BinAbsInspector Analizador estatico para ingenieria inversa automatizada y deteccion de vulnerabilidades en binarios (Keen Security Lab)
cwe_checker https://github.com/fkie-cad/cwe_checker Analizador estatico para detectar clases comunes de errores como desbordamientos de buffer en binarios
bincat https://github.com/airbus-seclab/bincat Analizador estatico de codigo binario con integracion de IDA. Realiza analisis de valor y rastreo de flujo de datos (Airbus)

Puntos Clave

  • dorothy2 es ideal para analisis de botnets, proporcionando un framework completo en Ruby
  • HaboMalHunter de Tencent se enfoca en evaluacion automatizada en entornos Linux
  • BinAbsInspector y cwe_checker son complementarios: uno detecta vulnerabilidades generales y el otro se centra en CWEs especificas como buffer overflows
  • bincat destaca por su integracion con IDA Pro para analisis interactivo

Aplicacion Practica

  • Usar cwe_checker en pipelines de analisis de binarios para deteccion automatica de vulnerabilidades comunes
  • Combinar BinAbsInspector con IDA Pro (via bincat) para investigacion manual profunda
  • Emplear HaboMalHunter para triaje automatizado de muestras de malware en sandbox Linux

Referencias