Para que o BinaryLens serve
O BinaryLens é uma ferramenta desktop para Windows voltada para triagem de arquivos suspeitos, URLs, hostnames e IPs brutos.
A meta não é dar um veredito final no seu lugar. A meta é encurtar a primeira leitura e deixar a próxima decisão mais fácil.
Uma forma boa de pensar nisso é:
- entregue o alvo para o app
- deixe ele reunir os sinais que combinam com aquele tipo de alvo
- leia o report
- decida se o caso merece um passo manual mais profundo
Qual pacote escolher?
Instalador
Use o instalador se você quer o caminho mais normal de setup.
Ele é o melhor padrão para quem só quer rodar a build pública atual sem pensar na árvore de código.
Fluxo típico:
- baixe
BinaryLens-Setup.exe - instale o app
- abra o BinaryLens normalmente no Windows
Portátil
Use o pacote portátil se você prefere um layout de extrair e rodar.
Fluxo típico:
- baixe
BinaryLens-Portable-v1.1.0.zip - extraia a pasta em algum lugar onde queira manter o app
- rode
BinaryLensQt.exe
O que a build pública já te entrega
A release pública foi feita para rodar sem um passo separado de configuração do Qt.
Isso significa que a build empacotada existe para quem quer testar o app primeiro e só se preocupar com a build pelo código depois.
O que esperar da primeira triagem
Dependendo do alvo, o BinaryLens pode mostrar coisas como:
- informações de hash
- contexto de PE e imports
- detalhes de inventário de archives
- hints de payload embutido
- matches de YARA
- consultas ao VirusTotal quando configurado
- contexto de ownership e infraestrutura para URL / IP
O que ele não substitui
O BinaryLens ainda não substitui:
- uma sandbox
- um EDR
- reverse engineering manual mais profundo
- ferramentas de resposta a incidente com alto grau de confiança
Esse limite faz parte da ideia. A ferramenta fica melhor quando melhora o primeiro checkpoint sem fingir que é a investigação inteira.