En este blog informático está reflejada mi experiencia en el mundo de la informática. Mis publicaciones serán sobre seguridad informática e Internet. Las técnicas y herramientas aquí explicadas son para fomentar la seguridad de la información dentro de la filosofía del hacking ético. En línea desde 2005.

Herramienta para realizar ingeniería inversa de malware.

REMnux® es una herramienta gratuita de Linux para ayudar a los analistas de malware  a realizar ingeniería inversa de software malicioso. Se centra en facilitar la tarea de examinar el malware a los investigadores forenses y personal de respuesta de incidentes.


El corazón del proyecto es la distribución REMnux Linux basada en Ubuntu. Esta distribución ligera incorpora muchas herramientas para el análisis de malware de Windows y Linux para realizar tareas como: el examen de las amenazas basadas en navegadores como JavaScript ofuscado, la exploración de los archivos sospechosos y investigar el funcionamiento de código malicioso. Los investigadores también pueden utilizar la distribución para interceptar el tráfico de un red sospechosa en un laboratorio aislado para realizar análisis del comportamiento del malware.

Entre sus características destaca:
  • Incluye herramientas para examinar documentos maliciosos, tales como archivos PDF de Adobe y Microsoft Office.
  • Excelente para comprobar el funcionamiento de los servicios cuando se realizan análisis comportamiento de malware en un laboratorio.
  • Útil para la realización de análisis estático de ejecutables maliciosos y páginas web.
  • Incluye muchas utilidades para el análisis forense de memoria y ingeniería inversa de malware.
  • Se puede descargar como un archivo de dispositivo virtual para VMware, VirtualBox, etc. y como un archivo ISO de CD.
  • Incorporado en curso FOR610 del SANS Institute sobre ingeniería inversa de malware. 
Más información y descarga de REMnux®:
https://remnux.org/
Herramienta para realizar ingeniería inversa de malware. Herramienta para realizar ingeniería inversa de malware. Reviewed by Álvaro Paz on jueves, marzo 17, 2016 Rating: 5
Publicar un comentario en la entrada
Este Blog sobre Seguridad Informática está bajo una licencia de Creative Commons, Álvaro Paz. Con la tecnología de Blogger.