(https://i.imgur.com/A4zN7ca.png)
Desde el ataque Vault 7 se conocia esta herramienta, pero hoy fue anunciado durante la conferencia de seguridad RSA en USA. Existe tambien un repo en Github, pero el código fuente no se encuentra: https://github.com/NationalSecurityAgency/ghidra pero se puede descargar el build de la pagina oficial: https://ghidra-sre.org/
Está poderosa herramienta es capaz de decompilar executables binarios, traducirlo a Esambler y luego a C.
Se sabe que está programado en JAVA y que posee alrededor de 1,2 Millones de lineas de código
Más info y que se diviertan haciendo reverse engineering 8)
https://www.theregister.co.uk/2019/03/06/nsa_ghidra_joyce/
De hecho, ya han surgido problemas alrededor de esta tool. En pocas palabras, Ghidra abre el puerto 1800 en modo escucha que puede ser usado para la ejecución de código remoto :o (Esto solo ocurre cuando se ejecuta en modo Debug) https://github.com/NationalSecurityAgency/ghidra/issues/6