Fundamentos de Análise de Malware
Aprenda os fundamentos da análise de malware examinando binários suspeitos de forma controlada e sistemática. As equipes de segurança frequentemente precisam responder a perguntas imediatas sobre um executável recuperado: o que ele é, o que tenta fazer, quais arquivos acessa e quão perigoso parece ser. Este curso ensina como obter essas respostas por meio de análise estática e dinâmica, utilizando ferramentas práticas em Linux.
Por que isso é importante
A análise de malware nem sempre começa com engenharia reversa completa. Em muitos casos, a prioridade inicial é realizar a triagem de um binário desconhecido de forma rápida e segura. Isso significa extrair sinais úteis antes da execução e, em seguida, observar o comportamento em tempo de execução com atenção suficiente para compreender a ameaça.
Este curso foca nesse fluxo de trabalho de triagem. Você inspecionará binários estaticamente, rastreará suas atividades de sistema e biblioteca dinamicamente e combinará essas descobertas para obter uma visão mais clara do comportamento e da intenção do software.
O que você aprenderá
- Realizar análise estática em binários suspeitos sem executá-los.
- Extrair strings, hashes, detalhes de arquitetura e outros indicadores úteis de malware.
- Usar o
stracepara monitorar chamadas de sistema e o comportamento observável em tempo de execução. - Usar o
ltracepara inspecionar o comportamento em nível de biblioteca e a lógica oculta do programa. - Construir um fluxo de trabalho básico de análise de malware que equilibre segurança e insights úteis.
Roteiro do Curso
- Análise Estática de Malware: Examine o binário com segurança e extraia indicadores antes da execução.
- Análise Dinâmica com strace: Observe o comportamento de arquivos, processos e rede por meio do rastreamento de chamadas de sistema.
- Rastreamento de Chamadas de Biblioteca com ltrace: Inspecione as interações com bibliotecas para entender a lógica interna do programa.
- Desafio de Engenharia Reversa de Malware: Combine análise estática e dinâmica para investigar um binário suspeito recuperado.
Para quem é este curso
- Estudantes que estão iniciando na análise de malware e na triagem de resposta a incidentes.
- Analistas de segurança que precisam de um ponto de partida prático para a investigação de binários.
- Defensores que desejam entender o comportamento de malwares sem recorrer diretamente a técnicas avançadas de engenharia reversa.
Resultados
Ao final deste curso, você será capaz de analisar binários suspeitos com mais segurança, extrair comportamentos e indicadores significativos e explicar como as evidências estáticas e dinâmicas sustentam a triagem de malware.




