Malware Analysis Fundamentals

  • متوسط
  • مسیر آبی
  • ۱۱ درس
مهلت ثبت نام:
  :    :  
۳,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۲۵ فروردین ۱۴۰۳
طول دوره
۲۴ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۵ نفر باقی مانده
نوع برگزاری
آفلاین

درباره‌ی این دوره

مهاجمان و تیم‌های APT، بخش قابل توجهی از فعالیت‌هایشان (مانند نفوذ اولیه، پایدارسازی دسترسی، سرقت اطلاعات و غیره) را با استفاده از ابزارها و بدافزارهای عمومی یا مختص‌به‌خود انجام می‌دهند. برای مقابله با اقدامات این افراد و همچنین، بسیاری از تهدیدهای سایبری دیگر، سازمان قربانی باید توانایی بررسی و تحلیل ابزارهای مورد استفاده‌ی مهاجمان را داشته باشد. به این دانش، به‌طور کلی تحلیل بدافزار (Malware Analysis) می‌گویند. به عبارت دیگر، تحلیل بدافزار فرایندی است که طی آن ویژگی‌ها، رفتار و مشخصه‌های یک فایل مشکوک یا یک بدافزار شناخته‌شده را بررسی و تحلیل می‌کنید.

در واقع تحلیل بدافزار مجموعه‌ای از دانش‌ها و هنرهای مختلف، مانند مهندسی معکوس، رمزگشایی، Deobfucation، تحلیل رفتار داینامیک و غیره است که با هدف افزایش دانش شما از یک فایل مخرب در راستای مقابله با آن استفاده می‌شود. تحلیل بدافزار اغلب به سه دسته‌ی کلی تحلیل استاتیک، تحلیل داینامیک و تحلیل ترکیبی (Hybrid Analysis) تقسیم می‌شود. این دانش کاربردهای مختلفی دارد که به‌عنوان مثال می‌توان به موارد زیر اشاره کرد:

  • زمان شناسایی یک بدافزار جدید یا یک فایل مشکوک در زیرساخت سازمان
  • پاسخ به تهدیدهای سایبری
  • ردیابی و شناسایی مهاجمان
  • شکار تهدیدهای سایبری
  • تحقیقات بر روی بدافزارها و شیوه‌ی عملکرد آن‌ها و استخراج IOC و IOA

این دوره با هدف آموزش دانش، تکنیک‌ها و ابزارهای مورد نیاز برای تحلیل انواع بدافزار به‌منظور مقابله و شناسایی آن‌ها ارائه شده است. شما با گذراندن این دوره، انواع تکنیک‌های تحلیل داینامیک و استاتیک، Sandboxing ،Deobfucation، استخراج مشخصه‌های بدافزار، نگاشت کردن آن‌ها با فریم‌ورک MITRE ATT&CK، بهره‌برداری از یافته‌ها در راستای مقابله با بدافزارها و بسیاری از موارد دیگر را به‌صورت عملی خواهید آموخت. این دوره، سناریو‌محور بوده و در طی آن، سناریوهای بدافزارهای مختلف را مشاهده و تجربه خواهید کرد.

مطالب این دوره، در قالب ۸ جلسه‌ی ویدیویی در اختیار دانشجویان قرار خواهد گرفت و در کنار ویدیوها، گروه تلگرامی برای ارتباط مستقیم با مدرس و جلسات آنلاین رفع‌اشکال و پرسش‌وپاسخ خواهیم داشت که در‌صورت فعالیت بیشتر دانشجویان، امکان افزایش ساعات جلسات آنلاین وجود دارد. شروع این دوره، برای بار دوم، از روز شنبه ۲۵ فروردین ۱۴۰۳خواهد بود و تا ۳ ماه می‌توانید از پشتیبانی آنلاین دوره استفاده کنید.

این دوره به چه افرادی توصیه می‌شود؟

  • تیم‌های شکار تهدیدها
  • متخصصان جرم‌شناسی
  • تیم‌های SOC
  • متخصصان تیم قرمز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • درک زبان‌های برنامه‌نویسی C و ++C
  • درک مقدماتی از سیستم‌عامل
  • درک عمیق از حمله‌های پیشرفته

سرفصل‌های دوره

  • Fundamentals
    • Introduction to malware: Define malware, its types, and how it works
    • Malware analysis process: Introduce the malware analysis process, including the different stages of analysis and the tools used in each stage
    • Static analysis: Cover static analysis techniques such as file format analysis, disassembly, and code analysis
    • Dynamic analysis: Cover dynamic analysis techniques such as sandboxing, behavioral analysis, and memory analysis
    • Reverse engineering: Discuss reverse engineering techniques for analyzing malware, including debugging and code decompilation
    • Case studies: Talk about the case studies of real-world malwares in the course and why this course is different from other malware analysis courses
  • APT Groups 101
    • Introduction to APT groups: Definition, characteristics, and their importance in malware analysis
    • History of APT groups: Overview of the most well-known APT groups and their history, including their targets, tactics, and techniques
    • Motivations of APT groups: Understanding the motivations behind APT groups, including espionage, Information Operation (IO), and sabotage
    • Target selection: Understanding how APT groups select their targets, including individuals, organizations, and governments
    • Introduction to the infection chain: Definition, understanding the different stages of an infection chain, and how they relate to malware analysis
    • Tactics and techniques: Overview of the different tactics and techniques used by APT groups, such as spear-phishing, watering hole attacks, social engineering, and zero-day exploits
  • Programming in the Malwares World!
    • Overview of programming languages used in malware, including compiled and interpreted languages
    • Commonly used languages in malware development, such as C/C++, Python, JS, .Net and PowerShell
    • Advantages and disadvantages of different programming languages for malware development, such as ease of development, stealth, and detection evasion
    • Techniques used by malware authors to obfuscate their code to evade detection
    • Introduction to assembly language and its importance in malware analysis
  • Compiled vs. Interpreted Languages
    • Understanding the difference between compiled and interpreted languages
    • Advantages and disadvantages of each approach in malware development
    • Examples of commonly used compiled and interpreted languages in malware
  • Program Compilation Process
    • Overview of the stages a program goes through to get compiled, including preprocessing, compiling, assembling, and linking
    • Explanation of each stage and its role in the compilation process
    • Overview of common tools used in the compilation process, such as compilers, assemblers, and linkers
    • Techniques used by malware authors to obfuscate their code during the compilation process
  • Structure of PE Files
    • Introduction to Portable Executable (PE) file format
    • Overview of the different sections of a PE file, such as headers, import tables, and resources
    • Touching on the role of each section in a PE file
  • Analyzing Malicious Documents and Other File Formats used for Initial Access
    • Introduction to maldocs: Definition, types of maldocs, why they are important in malware analysis
    • Document formats: Understanding the different document formats such as OOXML (docx, pptx, xlsx) and RTF
    • Techniques used in maldocs: Overview of the different techniques used in maldocs such as macros, exploits, embedded objects, etc
    • Static and Dynamic analysis of maldocs: Analyzing the structure of maldocs without executing them, such as analyzing their code, embedded objects, etc. Executing maldocs and observing their behavior
    • Identifying and decoding obfuscated code: Techniques for identifying and decoding obfuscated code in maldocs
    • Malware Analysis Lab: A Fancy look at a Document – APT28’s Malicious Document
    • Malware Analysis Project: My Meeting is Coming – APT37’s Malicious Document
    • Malware Analysis Project: You’ll get paid for your new awesome job – Lazarus’s Malicious Document
    • Introduction to LNK files: Definition, how they work, and their importance in malware analysis
    • Structure of LNK files: Understanding the structure of LNK files, including header information, target path, MAC address
    • Malware Analysis Lab: Think tanks are getting busy again – APT29’s Malicious LNK file
    • Malware Analysis Project: Another mercenary comes into play – DeathStalker’s Malicious LNK file
  • Analyzing JavaScript, VBScript, PowerShell malwares
    • Techniques used by malware authors to obfuscate code, such as string encoding, code splitting, and dead code insertion
    • Static analysis techniques such as code review, deobfuscation, and string decoding
    • Unpacking techniques for packed or compressed code
    • String decoding techniques for encoded strings
    • Function and variable renaming techniques used by malware authors
    • Malware Analysis Lab: Craftiness of illegals – APT29’s PowerShell Malware
    • Malware Analysis Project: A well-trained Falcon – StealthFalcon’s PowerShell Malwares
    • Malware Analysis Project: I Love your Secret Documents – Turla’s ComRAT Dropper
    • Malware Analysis Lab: My Instagram is getting really hot – Turla’s JScript Malware
    • Malware Analysis Project: Your Foreign Ministry is mine – Turla’s JScript Malware
    • Malware Analysis Lab: SolarWinds wasn’t the beginning – APT29’s VBscript Malware
    • Malware Analysis Project: My digital actions are physical – Sandworm’s VBscript Malware
    • Malware Analysis Project: Sometimes simple is enough – Turla’s VBscript Malware
  • Analyzing .NET malwares
    • Differences between .NET and native malware
    • Touching on the techniques used by malware authors to obfuscate .NET code, such as control flow obfuscation, string encryption, and resource embedding
    • Static analysis techniques for .NET malware, such as code review, disassembly, and decompilation
    • Deobfuscating control flow, such as unflattening loops and resolving jump tables
    • Deobfuscating strings, such as decrypting encrypted strings or decoding base64-encoded strings
    • Deobfuscating resources, such as extracting embedded resources and decoding them
    • Using dnSpy for analyzing .NET binaries
    • Touching on .NET dynamic code generation and reflection
    • Malware Analysis Lab: I like google – APT29’s Malware
    • Malware Analysis Project: Fog of War – APT28’s Malware
    • Malware Analysis Project: My recipe is here – Turla’s Malware
  • Analyzing native code Malwares
    • Overview of native code and assembly language, including their differences from high-level languages
    • Basics of x86 and x64 assembly language, including registers, instructions, and memory addressing modes
    • Overview of common techniques used by malware authors to obfuscate native code, such as packing, encryption, and anti-analysis tricks
    • Static analysis techniques for native code, such as disassembly, decompilation, and code review
    • Reverse engineering techniques for native code, such as code patching, code injection, and API hooking
    • Malware Analysis Lab: Straightforward – Lazarus’s Malware
    • Malware Analysis Project: My Second-Choice or Second-Chance : Turla’s Malware
    • Malware Analysis Project: Hitting your Critical Infrastructures like Missiles – Sandworm’s Malware
  • Final Project
    • Analyzing a real-world malware sample and creating a report on the infection chain, including an analysis of each stage of the chain and the techniques used in each stage

گواهینامه‌ی دوره