comment les ingénieur en cyber sécurité reverse un malware ?
[USDC]
2023-06-18 17:46:11
J'aimerais comprendre le système pour ce type de problème
M4st3r0fS0ck3tz
2023-06-20 20:00:42
t'as différents types de media/langages parlesquels un malware peut exister ce qui va déterminer le type d'outils et d'approches.
Mais globalement tu as quatres phases:
- une analyse statique des propriétés de base du malware.
- une analyse dynamique: tu executes le malware dans un lab et étudie son comportement
- une analyse de code dynamique: tu analyse le code au fur et à mesure que tu l'execute dans un debuggeur
- une analyste de code statique: tu lis simplement le code sans l'executer. le code que tu lis ça peut dans de nombreux cas si t'as affaire à un executable compilé être de l'assembleur ou du C décompilé maladroitement par un outil.
le temps et l'effort que tu vas mettre dans l'analyse va dépendre ultimement de ton objectif. Pragmatiquement personne te filera une medaille pour avoir reverse à 100% un sample. Tu part avec une série d'hypothèse de base et de questions auxquels tu doit trouver des réponses en vue de pouvoir produire un rapport qui contient généralement une liste d'indicateur de compromission et une évaluation des capacité du malware de façon à pouvoir faire une analyse de risque et prendre des décisions dans un contexte de réponse à incident.
cbr600rrrr
2023-06-20 20:01:49
Le 20 juin 2023 à 20:00:42 :
t'as différents types de media/langages parlesquels un malware peut exister ce qui va déterminer le type d'outils et d'approches.
Mais globalement tu as quatres phases:
- une analyse statique des propriétés de base du malware.
- une analyse dynamique: tu executes le malware dans un lab et étudie son comportement
- une analyse de code dynamique: tu analyse le code au fur et à mesure que tu l'execute dans un debuggeur
- une analyste de code statique: tu lis simplement le code sans l'executer. le code que tu lis ça peut dans de nombreux cas si t'as affaire à un executable compilé être de l'assembleur ou du C décompilé maladroitement par un outil.
le temps et l'effort que tu vas mettre dans l'analyse va dépendre ultimement de ton objectif. Pragmatiquement personne te filera une medaille pour avoir reverse à 100% un sample. Tu part avec une série d'hypothèse de base et de questions auxquels tu doit trouver des réponses en vue de pouvoir produire un rapport qui contient généralement une liste d'indicateur de compromission et une évaluation des capacité du malware de façon à pouvoir faire une analyse de risque et prendre des décisions dans un contexte de réponse à incident.
ton salaire environ ?https://image.noelshack.com/fichiers/2021/15/1/1618192995-ezgif-4-65768d10c10f.png
MaryseLepen3
2023-06-20 20:03:24
Il y a des outils pour récupérer le code assembleur d'après un binaire.
Ensuite faut comprendre comment ça fonctionne, c'est loin d'être évident
M4st3r0fS0ck3tz
2023-06-20 20:09:46
Le 20 juin 2023 à 20:03:24 :
Il y a des outils pour récupérer le code assembleur d'après un binaire.
Ensuite faut comprendre comment ça fonctionne, c'est loin d'être évident
faut de bonnes bases en assembleur mais surtout faut de bonnes bases en système sur la plateforme cible du malware, windows donc dans la plupart des cas. il faut une grande familarité avec les API système + algo de crypto
Erystocle
2023-06-20 20:10:20
Le 20 juin 2023 à 20:01:49 :
Le 20 juin 2023 à 20:00:42 :
t'as différents types de media/langages parlesquels un malware peut exister ce qui va déterminer le type d'outils et d'approches.
Mais globalement tu as quatres phases:
- une analyse statique des propriétés de base du malware.
- une analyse dynamique: tu executes le malware dans un lab et étudie son comportement
- une analyse de code dynamique: tu analyse le code au fur et à mesure que tu l'execute dans un debuggeur
- une analyste de code statique: tu lis simplement le code sans l'executer. le code que tu lis ça peut dans de nombreux cas si t'as affaire à un executable compilé être de l'assembleur ou du C décompilé maladroitement par un outil.
le temps et l'effort que tu vas mettre dans l'analyse va dépendre ultimement de ton objectif. Pragmatiquement personne te filera une medaille pour avoir reverse à 100% un sample. Tu part avec une série d'hypothèse de base et de questions auxquels tu doit trouver des réponses en vue de pouvoir produire un rapport qui contient généralement une liste d'indicateur de compromission et une évaluation des capacité du malware de façon à pouvoir faire une analyse de risque et prendre des décisions dans un contexte de réponse à incident.
ton salaire environ ?https://image.noelshack.com/fichiers/2021/15/1/1618192995-ezgif-4-65768d10c10f.png
C'est chatgpt...