Forensic

Advanced Malware Analysis Avancé - 3 jours - 3500€ HT

Description

Dans un contexte de menaces en constante évolution, les auteurs de logiciels malveillants emploient des techniques d'obfuscation de plus en plus sophistiquées pour échapper à la détection. Cette formation pratique s'adresse aux professionnels de la sécurité souhaitant perfectionner leurs compétences en analyse de logiciels malveillants.

Les participants utiliseront des outils tels que Ghidra SRE, le débogueur x96dbg et le framework MIASM pour analyser des logiciels malveillants complexes ciblant Windows et UNIX. L'accent est mis sur les menaces émergentes comme les logiciels malveillants Golang, les payloads multi-étapes, les portes dérobées BPF et les loaders fortement obfusqués. La formation aborde la neutralisation des techniques anti-analyse (contournement des environnements sandbox, anti-débogage), la reconnaissance des schémas d'obfuscation/chiffrement pour la désobfuscation automatisée via des scripts Ghidra, la récupération des symboles Golang à partir d'échantillons obfusqués et l'analyse des portes dérobées BPF.

  • 3 jours (21 heures)

  • Analyse de code malveillant dans différents langages

  • Étude des menaces multi-étapes

Objectifs

  • Approfondissez vos connaissances des techniques de rétro-ingénierie appliquées aux logiciels malveillants complexes, notamment l'anti-analyse et l'obfuscation avancée
  • Apprenez à automatiser la désobfuscation et à récupérer les artefacts à l'aide de scripts (par exemple, Ghidra)
  • Analysez les menaces modernes multi-étapes, les attaques Golang/Rust et les portes dérobées BPF dans des scénarios concrets

Public et prérequis

Cette formation s'adresse aux personnes possédant déjà de solides connaissances en analyse de logiciels malveillants et souhaitant approfondir leurs compétences en rétro-ingénierie de logiciels malveillants complexes, ainsi qu'en extraction d'informations utiles pour la réponse aux incidents et la chasse aux menaces. Elle est principalement destinée aux équipes de réponse aux incidents et aux analystes de menaces.

Connaissances pratiques en analyse de logiciels malveillants et en rétro-ingénierie des formats PE et ELF (x86-64). Connaissances de base du fonctionnement interne de GNU/Linux et Windows.

Contenu

Jour 1

Techniques anti-analyse Windows et Linux : contrôles et contournements mis en œuvre par les logiciels malveillants pour protéger dynamiquement leur code et masquer leur comportement. Stratégies visant à réduire la détection du débogage et l'empreinte mémoire des machines virtuelles.

Jour 2

Aperçu des techniques d'obfuscation courantes : encodage et chiffrement des appels d'API, prédicats opaques, aplatissement du flux de contrôle. Outils et scripts Ghidra pour récupérer les symboles et reconstituer le flux d'exécution. Analyse de logiciels malveillants multi-étapes : logiciels malveillants complexes mettant en œuvre diverses stratégies d'évasion, du programme d'installation à la porte dérobée finale.

Jour 3

Rétro-ingénierie des menaces : analyse de logiciels malveillants Golang et Rust, compréhension de leur structure respective et découverte d’outils d’obfuscation dédiés. Stratégies de récupération des symboles et d’extraction des éléments d’intérêt. Analyse de portes dérobées BPF : introduction à eBPF, étude de cas d’une porte dérobée BPF avancée.

Toutes les modalités de déroulement de la formation sont détaillées sur cette page.