В середине февраля 2026 года состоялся релиз специализированного Linux‑дистрибутива REMnux 8.0 на базе Ubuntu 24.04 (ранее использовалась сборка Ubuntu 20.04), предназначенного для изучения и обратного инжиниринга кода вредоносных программ. Решение REMnux позволяет сформировать изолированное лабораторное окружение, в котором можно эмулировать работу атакуемого сетевого сервиса для изучения поведения вредоносного ПО в условиях приближенных к реальным.

Дистрибутив REMnux построен на пакетной базе Ubuntu и включает инструменты для анализа вредоносного ПО, утилиты для проведения обратного инжиниринга кода, программы для изучения модифицированных злоумышленниками PDF и офисных документов, а также средства мониторинга активности в системе.

Всего в REMnux предложено более 200 специализированных инструментов. Для загрузки предлагаются образы для систем виртуализации в форматах ova (VirtualBox) и bqcow2 (Proxmox), размером 8 ГБ.

Проект REMnux также распространяет набор Docker‑образов для изолированного запуска отдельных инструментов в существующих системах.

В комплект инструментов в REMnux включены опции:

В новой версии REMnux:

  • системное окружение обновлено с Ubuntu 20.04 до 24.04. Обновлены версии поставляемых в дистрибутиве инструментов.

  • добавлен новый инсталлятор, позволяющий установить предлагаемое в дистрибутиве окружения поверх уже имеющихся установок Ubuntu 24.04.

  • предоставлена возможность использования AI‑ассистентов для анализа вредоносного ПО. В состав включён собственный MCP‑сервер для интеграции имеющегося в дистрибутиве инструментария с различными AI‑агентами. Добавлена возможность использования в терминале AI‑агента OpenCode. Добавлен пакет GhidrAssistMCP для автоматизации обратного инжиниринга в пакете Ghidra. Добавлены плагины r2ai и decai для фреймворка Radare2.

  • в состав включены новые инструменты, включая:

    • YARA‑X (YARA переписанный на Rust) с обновлёнными правилами YARA‑Forge;

    • GoReSym и Redress для анализа исполняемых файлов проектов на языке Go;

    • Manalyze и LIEF для разбора исполняемых файлов в форматах PE/ELF/MachO;

    • pyinstxtractor‑ng, uncompyle6 и AutoIt‑Ripper для анализа вредоносного ПО на Python;

    • APKiD для анализа Android‑приложений;

    • origamindee для разбора PDF;

    • zbar‑tools для декодирования QR‑кодов.