Perseguire una carriera in Malware Analysis

16

Quando ero un bambino, voglio diventare un analista di malware e lavorare in un'azienda antivirus. A quel tempo, mi piace provare diverse soluzioni antivirus e ho fatto un progetto di ricerca su Computer virus / antivirus nel liceo. Sono interessato a sapere come sono arrivati i malware nel mio sistema e la rimozione del malware.

Oggi sono di nuovo disoccupato e cerco una nuova carriera e questo pensiero mi è venuto in mente. All'improvviso ho l'impulso di perseguire il mio sogno d'infanzia come analista di malware. Non ho molta esperienza di programmazione di programmazione prima (solo un paio di mesi in una società di giochi) e il mio precedente lavoro era un contabile. (Non correlato alla programmazione del computer).

Mi sono laureato in informatica per 5 anni e attualmente sto seguendo alcuni corsi part-time in Software QA / Testing in College. (Perché sto anche considerando di cambiare carriera nel campo del software QA)
So anche che per poter lavorare in un campo della sicurezza devi prima essere un esperto in quel campo. Pensi che lavorare come un QA / tester del software sarebbe un buon punto di partenza per il percorso di carriera come analista di malware? O è del tutto estraneo?

Apprezzeremmo se qualcuno potesse fornire alcune indicazioni su come perseguire una carriera nell'analisi del malware.

modifica

Ho sentito parlare di Security +, CISSP, CISA, CEH, SSCP ecc. Ma non so quale sia correlato all'analisi del malware.

Grazie

    
posta Shawn 24.06.2011 - 17:51
fonte

7 risposte

8

C'è sicuramente un sacco di relazioni tra qualità del software e test e analista di malware. I principi di base di guardare come funziona qualcosa, testare i suoi limiti operativi e scavare nella misura delle sue funzioni sono comuni a entrambi. Detto questo, dipenderà anche dal tipo di software che stai cercando.

Conosco molte persone che hanno lasciato il college e sono entrate nel "malware" (forse non quello specifico ... ma in generale protezione / analisi del computer) direttamente dal college, quindi anche questa è una possibilità.

Se vuoi un vantaggio, consulta le università che offrono la certificazione di sicurezza informatica o informatica. (Forse un programma di master).

    
risposta data 24.06.2011 - 19:44
fonte
4

Potresti voler esaminare l'eccellente articolo Come iniziare con l'analisi malware di Lenny Zeltser su SANS. È stato scritto nel 2010 ma è ancora attuale. Copre Articoli, libri, forum, blog e corsi che si potrebbero seguire per diventare un analista di malware

Come menzionato in altre risposte, devi anche essere fondamentalmente bravo con x86, C / C ++, Assembly

Suggerirei un corso autonomo come eLearnSecurity Advanced Reverse Engineering of Software

Più avanti, quando avrai più esperienza, altri corsi che consiglierei sono

(Google questi, il mio livello di reputazione non mi consente di pubblicare più di 2 link nella mia risposta)

  • Corso di formazione tecnica inversa di InfoSec Institute
  • MANDIANT Introduzione all'analisi malware
  • Analisi malware personalizzata MANDIANT
  • Analisi Malware intermedia del MANDIANT
  • Analisi malware avanzata di MANDIANT
  • InfoSec Institute Advanced Reverse Engineering Malware
risposta data 02.12.2014 - 20:34
fonte
2

Questa domanda ha avuto risposta, ma altri potrebbero trarre beneficio dall'udire tutti i lati di questo.

Sono un analista della sicurezza che esegue la risposta agli incidenti del malware per una società gigantesca. La maggior parte di queste risposte sembra guidarvi lungo il percorso di reverse engineering di nuove minacce e sviluppo di firme o altre vaccinazioni, ma vi chiedo di chiarire la vostra domanda; potresti essere più interessato a quello che faccio.

Nel mio caso ricevo avvisi da varie fonti (avvisi AV, strumenti interni per il tracciamento dei processi, richieste di supporto di livello 1, ecc.) e utilizzo set di strumenti forensi a distanza per raccogliere gli artefatti dal sistema e, in combinazione con la rete di leveraging e registri proxy, determinare se un sistema è stato compromesso. L'obiettivo è trovare "IOC" (indicatori di compromesso), come gli hash del processo eseguiti che accendono VirusTotal.com, trovare database di shim personalizzati nel journal USN installato da un dropper, rilevare moduli di persistenza WMI e così via. Parte del lavoro è tenere il passo con tutte le nuove tecniche e sapere cosa cercare, affinando il tuo mestiere.

In questo caso non hai bisogno di alcuna competenza in programmazione (C / C ++, ASM, ecc.), né hai necessariamente bisogno di molte / eventuali certificazioni. La base per questo campo di lavoro è:

  • Conoscere i sistemi; avere un po 'di esperienza nell'assistenza di livello 1 o nell'amministrazione di sistema / di rete in una piccola o media impresa. I requisiti per ottenere quel lavoro sono significativamente inferiori a quelli che sto elencando qui, specialmente con il tuo grado CS.
  • Avere una mente curiosa, paranoica e analitica
  • Essere consapevoli del networking, dei principi di sicurezza e della sensazione dei popolari strumenti gratuiti o open source come Nessus e Wireshark. Non è necessario "essere già esperti" come dici tu ... il campo dell'analisi del malware si sta evolvendo troppo per questo, devi solo essere adattabile e tenere il passo il meglio che puoi.

Potrei essere totalmente fuori base, e preferiresti disassemblare il codice per sviluppare firme mentre lavori in una compagnia di antivirus, ma spero che questo apra i tuoi occhi alle altre possibilità che hai di aprirti.

    
risposta data 15.04.2015 - 17:40
fonte
1
I forum di assistenza per computer affiliati di

UNITE offrono programmi di formazione (gratuiti) nella rimozione di malware che è probabilmente un buon punto di partenza . Non penso che si approfondiscano nella dissezione del malware piuttosto concentrandosi sulla diagnosi e sulla pulizia.

    
risposta data 24.06.2011 - 22:03
fonte
1

Credo che per la ricerca sul malware SANS GREM sia il più vicino e apprezzato: SANS-GREM

    
risposta data 26.06.2011 - 06:15
fonte
1

SANS-GREM è un buon posto per la certificazione; ma per lo studio è necessario avere una buona conoscenza del linguaggio assembly x86, IDA pro tool, anche un paio di buoni libri. Per il montaggio - Montaggio passo dopo passo di Jeff Duntemann e Pratica analisi del malware | Nessuna stampa di amido. Buon inizio e sala di lettura SANS alcuni documenti di analisi dei campioni.

Inoltre, devi configurare il laboratorio nel tuo PC con la macchina virtuale per fare l'analisi del mondo reale.

    
risposta data 06.06.2012 - 09:20
fonte
1

Anch'io ho avuto la stessa domanda e la risposta è entrare in una società che si occupa di analisi del malware e non perdere la speranza. Abbi pazienza per qualche settimana / mese e realizza il tuo lavoro dei sogni.

Scopri x86, C / C ++, API Win32, interni di Windows, elementi di base sulla struttura dei file PE ... Poi, quando sei a tuo agio con questi, prova strumenti come ollydbg e IDA Pro. Questo ti aiuterà se vuoi imparare da solo. Puoi provare gli strumenti fianco a fianco.

L'opzione migliore è quella di entrare in una piccola azienda che fa analisi del malware e apprende sul posto di lavoro. Non solo lavorerai su file PE ma dovrai gestire altri formati di file come PDF, doc, file web ecc.

Dovrai anche imparare Android / iOS per rimanere in testa alla gara.

È un campo molto vasto; più conoscenza hai, meglio è. Linux, shell coding, python, ruby, ecc. Ma questo è per ragazzi esperti.

Non fare una certificazione: non possono insegnarti a fare retromarcia tra una settimana. Hai bisogno di anni per perfezionare l'arte.

    
risposta data 24.05.2014 - 13:51
fonte

Leggi altre domande sui tag