Programa: Curso
Engenharia reversa de código malicioso
Resumo
Voltado para profissionais de segurança de nível avançado, este curso trata da análise de programas maliciosos. Percorrendo técnicas e métodos para analisar o código de um arquivo desconhecido e entender seu funcionamento, o curso fornece táticas, ferramentas e dicas para reverter os mecanismos de impedimento de análise aplicados pelos autores de programas maliciosos.
Na etapa final do curso, o aluno será conduzido pelas diversas fases de uma análise completa de um exemplar real de programa malicioso, aplicando todo o conhecimento adquirido e simulando as situações que encontrará em sua realidade profissional.
Ao final do curso o aluno terá aprendido a:
- Utilizar ferramentas de análise de binários, para conhecer o funcionamento de um programa, identificando suas funções, características e objetivos;
- Criar um ambiente de análise controlado para análise de programas maliciosos.
Objetivo
Analisar um programa utilizando IDA Pro e OllyDBG; conhecer a estrutura de arquivos executáveis; reconhecer técnicas usadas para dificultar a identificação de programas maliciosos; descompactar um arquivo desconhecido, usando ferramentas de análise de binários; analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.
Conhecimentos prévios necessários
Conhecimento de programação, de preferência em linguagens de assembly básico para arquitetura x86; funcionamento de sistemas operacionais e redes; funcionamento de programas maliciosos, vírus e trojans, entre outros.
Ementa
- Analisar um programa utilizando IDA Pro e OllyDBG;
- Conhecer a estrutura de arquivos executáveis;
- Reconhecer técnicas usadas para dificultar a identificação de programas maliciosos;
- Descompactar um arquivo desconhecido, usando ferramentas de análise de binários;
- Analisar um vírus conhecido, entendendo e identificando suas funções internas e mapeando seu funcionamento.
Informação importante
Os cursos do SCI tem, como padrão, o uso de 1 micro para cada 2 alunos. No entanto, para o melhor aproveitamento deste curso, será liberado o uso de notebooks pessoais, que atendam à seguinte configuração:
Mínimo de 1Gb de memória e Vmare workstation instalado com a licença teste de 30 dias. O software pode ser baixado em www.vmare.com
Apresentadores
Guilherme Venere (Escola Superior de Redes/RNP)
Bacharel em Ciência da Computação pela Universidade Federal de São Carlos.
Trabalha na área de segurança há 16 anos, sendo que 6 destes como analista de segurança do CAIS, onde se especializou em sistemas de monitoramento de incidentes, análise forense e engenharia reversa de binários para auxiliar o tratamento de incidentes.
Atualmente trabalha como malware research scientist para a McAfee.Ivo de Carvalho Peixinho (Escola Superior de Redes/RNP)
Ivo de Carvalho Peixinho atua na área de segurança da informação desde 1996. Atualmente é perito criminal federal do Departamento de Polícia Federal, Coordenador do Grupo de Atendimento e Tratamento de Incidentes de Segurança (GATI.DPF) e gerente de segurança na Coordenação de Tecnologia da Informação – CTI/DPF.
Nelson Murilo (Escola Superior de Redes/RNP)