Malware Analysis Intermédiaire - 3 jours - 3500€ HT
Description
Lors d'incidents de sécurité, la découverte de code malveillant est fréquente. Cette formation vise à fournir les clés de compréhension des logiciels malveillants et d'extraction des éléments pertinents.
Au cours de la formation, différents types de code malveillant sont présentés selon le langage utilisé ou la phase de l'attaque (exploitation, persistance). Les différentes méthodes d'analyse statique et dynamique sont expliquées afin de proposer des approches complémentaires. Une part importante de la formation est consacrée à des exercices pratiques, basés sur des incidents de sécurité ou des procédures opérationnelles courantes observées lors de ces incidents. Ce cours traite exclusivement du code malveillant exécuté dans l'espace utilisateur.
-
3 jours (21 heures)
-
Analyse de code malveillant dans différents langages
-
Étude des fichiers malveillants (PowerShell, LNK, HTA)
Objectifs
- Comprendre les principes fondamentaux de la structure des logiciels malveillants Windows et les techniques d'analyse (statique et dynamique)
- Analyser le code malveillant à l'aide de l'assembleur, du débogage et des API Windows/Linux
- Réaliser la rétro-ingénierie pratique d'échantillons de logiciels malveillants complexes dans plusieurs langages (par exemple, .NET, Go)
Public et prérequis
Cette formation s'adresse aux personnes ayant déjà une certaine expérience en assembleur (x86) ou en analyse de programmes (observation de logiciels malveillants en environnement isolé). Elle est destinée à toutes les personnes impliquées dans la gestion des logiciels malveillants, notamment les équipes de sécurité (SOC, CSIRT) ou souhaitant approfondir leurs compétences dans ce domaine.
-
Analystes SOC
-
Analystes CSIRT
Une connaissance de base de Windows/Linux est recommandée pour mieux comprendre le fonctionnement des logiciels.
Contenu
Jour 1
Qualification d’un code premier niveau : OSINT, bac à sable automatique. Environnement de travail : installation d’un environnement d’analyse (isolé / ouvert) pour procéder aux traitements de codes malveillants. Structure PE/ELF : comprendre le format et les aspects utilisés par les codes. Analyse statique et dynamique d’un code : concepts et exemples simples.
Jour 2
Assembleur x86(-64) : premiers pas, contrôle du flot d’exécution et des instructions importantes. Windows/Linux : API, bibliothèques à connaître et utiliser par les codes malveillants. Désassembleur 101 : prise en main, cas des décompilateurs. Debugger 101 : prise en main, étude pas-à-pas & point d’arrêt.
Jour 3
Rétro-ingénierie de logiciels malveillants réels : logiciels malveillants PE et ELF, observation des interactions avec le système d’exploitation. Scripts malveillants : désobfuscation PowerShell et émulation de shellcode. Analyse des techniques de dissimulation : LNK, HTA.
Toutes les modalités de déroulement de la formation sont détaillées sur cette page.