comment les ingénieur en cyber sécurité reverse un malware ?

[USDC]
2023-06-18 17:46:11

J'aimerais comprendre le système pour ce type de problème

M4st3r0fS0ck3tz
2023-06-20 20:00:42

t'as différents types de media/langages parlesquels un malware peut exister ce qui va déterminer le type d'outils et d'approches.

Mais globalement tu as quatres phases:
- une analyse statique des propriétés de base du malware.
- une analyse dynamique: tu executes le malware dans un lab et étudie son comportement
- une analyse de code dynamique: tu analyse le code au fur et à mesure que tu l'execute dans un debuggeur
- une analyste de code statique: tu lis simplement le code sans l'executer. le code que tu lis ça peut dans de nombreux cas si t'as affaire à un executable compilé être de l'assembleur ou du C décompilé maladroitement par un outil.

le temps et l'effort que tu vas mettre dans l'analyse va dépendre ultimement de ton objectif. Pragmatiquement personne te filera une medaille pour avoir reverse à 100% un sample. Tu part avec une série d'hypothèse de base et de questions auxquels tu doit trouver des réponses en vue de pouvoir produire un rapport qui contient généralement une liste d'indicateur de compromission et une évaluation des capacité du malware de façon à pouvoir faire une analyse de risque et prendre des décisions dans un contexte de réponse à incident.

cbr600rrrr
2023-06-20 20:01:49

Le 20 juin 2023 à 20:00:42 :
t'as différents types de media/langages parlesquels un malware peut exister ce qui va déterminer le type d'outils et d'approches.

Mais globalement tu as quatres phases:
- une analyse statique des propriétés de base du malware.
- une analyse dynamique: tu executes le malware dans un lab et étudie son comportement
- une analyse de code dynamique: tu analyse le code au fur et à mesure que tu l'execute dans un debuggeur
- une analyste de code statique: tu lis simplement le code sans l'executer. le code que tu lis ça peut dans de nombreux cas si t'as affaire à un executable compilé être de l'assembleur ou du C décompilé maladroitement par un outil.

le temps et l'effort que tu vas mettre dans l'analyse va dépendre ultimement de ton objectif. Pragmatiquement personne te filera une medaille pour avoir reverse à 100% un sample. Tu part avec une série d'hypothèse de base et de questions auxquels tu doit trouver des réponses en vue de pouvoir produire un rapport qui contient généralement une liste d'indicateur de compromission et une évaluation des capacité du malware de façon à pouvoir faire une analyse de risque et prendre des décisions dans un contexte de réponse à incident.

ton salaire environ ?https://image.noelshack.com/fichiers/2021/15/1/1618192995-ezgif-4-65768d10c10f.png

MaryseLepen3
2023-06-20 20:03:24

Il y a des outils pour récupérer le code assembleur d'après un binaire.
Ensuite faut comprendre comment ça fonctionne, c'est loin d'être évident

M4st3r0fS0ck3tz
2023-06-20 20:09:46

Le 20 juin 2023 à 20:03:24 :
Il y a des outils pour récupérer le code assembleur d'après un binaire.
Ensuite faut comprendre comment ça fonctionne, c'est loin d'être évident

faut de bonnes bases en assembleur mais surtout faut de bonnes bases en système sur la plateforme cible du malware, windows donc dans la plupart des cas. il faut une grande familarité avec les API système + algo de crypto

Erystocle
2023-06-20 20:10:20

Le 20 juin 2023 à 20:01:49 :

Le 20 juin 2023 à 20:00:42 :
t'as différents types de media/langages parlesquels un malware peut exister ce qui va déterminer le type d'outils et d'approches.

Mais globalement tu as quatres phases:
- une analyse statique des propriétés de base du malware.
- une analyse dynamique: tu executes le malware dans un lab et étudie son comportement
- une analyse de code dynamique: tu analyse le code au fur et à mesure que tu l'execute dans un debuggeur
- une analyste de code statique: tu lis simplement le code sans l'executer. le code que tu lis ça peut dans de nombreux cas si t'as affaire à un executable compilé être de l'assembleur ou du C décompilé maladroitement par un outil.

le temps et l'effort que tu vas mettre dans l'analyse va dépendre ultimement de ton objectif. Pragmatiquement personne te filera une medaille pour avoir reverse à 100% un sample. Tu part avec une série d'hypothèse de base et de questions auxquels tu doit trouver des réponses en vue de pouvoir produire un rapport qui contient généralement une liste d'indicateur de compromission et une évaluation des capacité du malware de façon à pouvoir faire une analyse de risque et prendre des décisions dans un contexte de réponse à incident.

ton salaire environ ?https://image.noelshack.com/fichiers/2021/15/1/1618192995-ezgif-4-65768d10c10f.png

C'est chatgpt...

Infos
Gestion du forum

contact@geevey.com

API disponible. Utilisez le paramètre "api" en GET, peu importe le contenu, sur une page du site.

Notes

    Partenaire: JVFlux
    Ce site n'est pas associé à Jeuxvideo.com ou Webedia. Nous utilisons seulement des archives publiques.
    Il est inutile de me spammer par e-mail pour supprimer un topic. Au contraire, en conséquence, je mettrais votre topic dans le bloc ci-dessous.
Non-assumage
    Personne n'a pas assumé de topic pour le moment.