Selon Volexity (blog), de nouveaux outils et mises à jour ciblent les difficultés d’analyse des binaires Golang, en particulier pour le malware, en améliorant l’extraction des chaînes et l’exploitation des informations de types au runtime afin de réduire la charge des analystes.

🛠️ GoStringExtractor: ce nouvel utilitaire génère des rapports JSON listant les chaînes référencées et les noms de fonctions, définit correctement les chaînes dans les bases SRE, et permet un filtrage par noms de packages pour organiser l’analyse.

🔎 GoResolver (mise à jour): l’outil inclut désormais le parsing RTTI via l’option -y, extrait l’ensemble des types runtime et organise les informations de types afin d’améliorer la lisibilité et la qualité du désassemblage.

🧩 Intégration et compatibilité: les deux outils fonctionnent multi-OS et multi-architectures (32/64-bit), avec des plugins pour IDA Pro et Ghidra afin d’intégrer ces capacités directement dans les workflows de reverse engineering.

En résumé, il s’agit d’une annonce d’outils et de mises à jour orientées analyse de malware Golang et reverse engineering, visant à améliorer l’efficacité et la structuration des données pendant l’analyse.


🔗 Source originale : https://www.volexity.com/blog/2025/08/11/go-get-em-updates-to-volexity-golang-tooling/

🖴 Archive : https://web.archive.org/web/20250811215953/https://www.volexity.com/blog/2025/08/11/go-get-em-updates-to-volexity-golang-tooling/