Выпуск REMnux 8.0, дистрибутива для анализа вредоносного ПО

Представлен релиз специализированного Linux-дистрибутива REMnux 8.0, предназначенного для изучения и обратного инжиниринга кода вредоносных программ. REMnux позволяет сформировать изолированное лабораторное окружение, в котором можно эмулировать работу атакуемого сетевого сервиса для изучения поведения вредоносного ПО в условиях приближенных к реальным.

Дистрибутив построен на пакетной базе Ubuntu и включает инструменты для анализа вредоносного ПО, утилиты для проведения обратного инжиниринга кода, программы для изучения модифицированных злоумышленниками PDF и офисных документов, а также средства мониторинга активности в системе. Всего предложено более 200 специализированных инструментов. Для загрузки предлагаются образы для систем виртуализации в форматах «ova» (VirtualBox) и «bqcow2» (Proxmox), размером 8 ГБ. Проект также распространяет набор Docker-образов для изолированного запуска отдельных инструментов в существующих системах.

В новой версии:

  • Системное окружение обновлено с Ubuntu 20.04 до 24.04. Обновлены версии поставляемых в дистрибутиве инструментов.
  • Добавлен новый инсталлятор, позволяющий установить предлагаемое в дистрибутиве окружения поверх уже имеющихся установок Ubuntu 24.04.
  • Предоставлена возможность использования AI-ассистентов для анализа вредоносного ПО. В состав включён собственный MCP-сервер для интеграции имеющегося в дистрибутиве инструментария с различными AI-агентами. Добавлена возможность использования в терминале AI-агента OpenCode. Добавлен пакет GhidrAssistMCP для автоматизации обратного инжиниринга в пакете Ghidra. Добавлены плагины r2ai и decai для фреймворка Radare2.
  • В состав включены новые инструменты, среди которых:
    • YARA-X (YARA переписанный на Rust) с обновлёнными правилами YARA-Forge.
    • GoReSym и Redress для анализа исполняемых файлов проектов на языке Go.
    • Manalyze и LIEF для разбора исполняемых файлов в форматах PE/ELF/MachO.
    • pyinstxtractor-ng, uncompyle6 и AutoIt-Ripper для анализа вредоносного ПО на Python.
    • APKiD для анализа Android-приложений.
    • origamindee для разбора PDF.
    • zbar-tools для декодирования QR-кодов.

Среди входящих в комплект инструментов:

Источник: http://www.opennet.ru/opennews/art.shtml?num=64801