¿Cómo empezar a trabajar como analista de malware? [cerrado]

1

Lo siento si esto se publicó en la sección incorrecta.

Un poco sobre mí: voy a ser un estudiante de segundo año en el otoño de la universidad, mi especialidad es Informática (Information Assurance). He estado interesado en malware / antivirus desde el sexto grado. Recuerdo haber eliminado el software de seguridad McAfee de la computadora de mi familia y reemplazarlo con otros proveedores (kaspersky, bitdefender, eset, etc.). También solía ver comentarios en YouTube de dichos proveedores y otro software antimalware, y recientemente adquirí mi propia máquina virtual y instalo malware allí y uso diferentes productos para ver cuál puede eliminar mejor el malware.

De todos modos, ¿cómo sugerirías que me convierta en analista de malware? He hecho una lista de libros para estudiar (análisis de malware práctico, arte forense de memoria, rootkits de malware, botnets: una guía para principiantes, etc.). También me gusta leer el blog de kaspersky theatpost y malwarebytes, ¿algún otro consejo para que empiece mi carrera de ensueño?

Además, planeo obtener mi Maestría en Aseguramiento de la Información, ¿cuánto me ayudará eso en términos de material aprendido y competitividad laboral?

    
pregunta Nick Williams 10.06.2015 - 18:35
fuente

3 respuestas

1

Los dos posts anteriores dan un gran consejo.

Estas son las áreas en las que me concentraría:

 1. C y lenguajes de ensamblaje: es crítico que se conozca como un segundo idioma de ensamblaje.  2. Depuradores: WinDBG y gdb: un depurador será tu mejor amigo
 3. Internos de Windows y Linux: debe saber exactamente cómo funciona el sistema de destino para poder identificar exactamente qué es lo que el malware está intentando realizar.  4. Experiencia: haga todo lo posible para demostrar que conoce sus competiciones de cosas, ejercicios, publicaciones en blogs, etc.

p.s. visite Cyberwarrrior Academy que ofrecen una clase gratuita de 2 semanas sobre internals de Windows y desarrollo / análisis de malware para participantes calificados en los Estados Unidos

    
respondido por el Karmic 10.06.2015 - 21:16
fuente
0

Su lista de libros es un gran comienzo. El consejo de pss para ver las especificaciones del trabajo es excelente, así como sus otros puntos.

Sin embargo, no hay nada como hacer. Para empezar, sugiero comenzar con ejercicios de crackme (ingeniería inversa) y algunos ejercicios de análisis de paquetes. No solo aprenderá sobre análisis de malware, sino que también aprenderá mucho sobre tecnología relacionada (comandos, herramientas, formatos de archivo, sistemas operativos, idiomas).

Recursos para crackmes / ingeniería inversa:

Recursos para el análisis de paquetes:

buena suerte

    
respondido por el mcgyver5 10.06.2015 - 19:28
fuente
0

Se supone que un analista de malware puede realizar un análisis profundo de un malware y proporcionar una firma para que el software antivirus pueda detectar ese malware. (Esta es la razón por la que las compañías de software antivirus desean contratarle)

Para analizar un malware, es posible que necesite tener conocimientos de ingeniería inversa. La ingeniería inversa es un tema enorme que incluye, entre otros, el conocimiento de los lenguajes de ensamblado y C. Básicamente, en ingeniería inversa, deberá desarmar el malware y realizar el análisis de código. Debes intentar encontrar qué es lo que este malware debe hacer al sistema, si va a hacer conexiones de red, si va a enviar información del sistema a alguien, si va a descargar algo, etc. ...

También para realizar cualquier tipo de malware, debe conocer algunas de las herramientas de ingeniería inversa como IDA pro , OllyDbg etc.

Recomendaría echar un vistazo a las especificaciones de trabajo para un analista de Malware y luego planificar su estrategia.

También algunas compañías de antivirus tienen algunas ofertas también;) Por ejemplo: ESET tiene un desafío aquí .

    
respondido por el ρss 10.06.2015 - 19:00
fuente

Lea otras preguntas en las etiquetas