Grundlagen der Malware-Analyse

Fortgeschritten

Analysieren Sie bösartige Binärdateien in einer sicheren Umgebung. Kombinieren Sie statische Analysen zum Extrahieren von Strings und Headern mit dynamischen Analysen unter Verwendung von strace und ltrace, um System- und Bibliotheksaufrufe während der Ausführung zu überwachen.

cybersecurity-engineercybersecurity

💡 Dieser Artikel wurde von AI-Assistenten übersetzt. Um die englische Version anzuzeigen, können Sie hier klicken

Grundlagen der Malware-Analyse

Lernen Sie die Grundlagen der Malware-Analyse kennen, indem Sie verdächtige Binärdateien auf kontrollierte und systematische Weise untersuchen. Sicherheitsteams müssen oft unmittelbar Fragen zu einer sichergestellten ausführbaren Datei beantworten: Was ist das? Was versucht sie zu tun? Welche Dateien werden verändert? Und wie gefährlich ist sie? Dieser Kurs vermittelt Ihnen, wie Sie diese Antworten durch statische und dynamische Analysen mit praktischen Linux-Tools finden.

Warum ist das wichtig?

Malware-Analyse beginnt nicht immer mit einem vollständigen Reverse Engineering. In vielen Fällen besteht die erste Priorität darin, eine unbekannte Binärdatei schnell und sicher zu triagieren. Das bedeutet, nützliche Signale vor der Ausführung zu extrahieren und anschließend das Laufzeitverhalten genau genug zu beobachten, um die Bedrohung zu verstehen.

Dieser Kurs konzentriert sich auf diesen Triage-Workflow. Sie werden Binärdateien statisch untersuchen, ihre System- und Bibliotheksaktivitäten dynamisch nachverfolgen und diese Erkenntnisse zu einem klareren Bild über Verhalten und Absicht zusammenführen.

Was Sie lernen werden

  • Durchführung statischer Analysen an verdächtigen Binärdateien, ohne diese auszuführen.
  • Extrahieren von Strings, Hashes, Architekturdetails und anderen nützlichen Malware-Indikatoren.
  • Verwendung von strace zur Überwachung von Systemaufrufen und beobachtbarem Laufzeitverhalten.
  • Verwendung von ltrace zur Untersuchung von Interaktionen auf Bibliotheksebene und verborgener Programmlogik.
  • Aufbau eines grundlegenden Malware-Analyse-Workflows, der Sicherheit und aussagekräftige Erkenntnisse in Einklang bringt.

Kurs-Roadmap

  • Statische Malware-Analyse: Untersuchen Sie die Binärdatei sicher und extrahieren Sie Indikatoren vor der Ausführung.
  • Dynamische Analyse mit strace: Beobachten Sie Datei-, Prozess- und Netzwerkverhalten durch das Tracing von Systemaufrufen.
  • Tracing von Bibliotheksaufrufen mit ltrace: Untersuchen Sie Bibliotheksinteraktionen, um die interne Programmlogik zu verstehen.
  • Malware Reverse Engineering Challenge: Kombinieren Sie statische und dynamische Analysen, um eine verdächtige, sichergestellte Binärdatei zu untersuchen.

Für wen ist dieser Kurs geeignet?

  • Lernende, die in die Malware-Analyse und die Triage bei der Incident Response einsteigen möchten.
  • Sicherheitsanalysten, die einen praktischen Ausgangspunkt für die Untersuchung von Binärdateien benötigen.
  • Verteidiger, die das Verhalten von Malware verstehen wollen, ohne direkt in fortgeschrittenes Reverse Engineering einzusteigen.

Lernergebnisse

Am Ende dieses Kurses sind Sie in der Lage, verdächtige Binärdateien sicherer zu analysieren, aussagekräftiges Verhalten sowie Indikatoren zu extrahieren und zu erklären, wie statische und dynamische Beweise die Malware-Triage unterstützen.

Lehrer

labby
Labby
Labby is the LabEx teacher.