Einführung in die Schadsoftwareanalyse (Windows)

Grundlegendes Verständnis der Funktionsweise des Internets, Netzwerkprotokolle (TCP/IP) und Netzwerkprogrammierung sind notwendig. Grundlegende Programmierkenntnisse sind empfehlenswert.

Um Cyber-Vorfälle umfassender beurteilen und Schadenspotenziale abschätzen zu können, führt selten ein Weg an aufwendigen, detaillierten Analysen der Schadsoftware vorbei. Allein die exakte Bestimmung einer Malware-Familie kann bereits eine Herausforderung sein, denn Malware liegt üblicherweise nur als fertig kompiliertes Programm im Maschinencode vor. Da nun der Quellcode nicht verfügbar ist, ist spezielles Wissen erforderlich, um Erkenntnisse über das Verhalten der Malware zu erarbeiten. Ein Schadsoftwareanalyst muss in der Lage sein, Techniken schnell zu identifizieren, um eine effektive Analyse durchführen zu können.

Das Grundlagen-Training zur Schadsoftwareanalyse hat das Ziel, aktuelle Schadsoftware und deren Verbreitungswege zu kennen, Systemaufrufe und Netzwerkprogrammierung in disassembliertem Code zu analysieren sowie allgemein Methoden und Werkzeuge zur statischen und dynamischen Analyse von Windows-Schadsoftware anzuwenden.

Inhalte:

    • Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen
    • Übersicht zu Reverse-Engineering und Anwendung von Blackboxing
    • Einführung in Assembler und statische Detailanalyse mit IDA Pro
    • Praktische Übungen von statischer Analyse an realer Schadsoftware
    • Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging)
    • Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

Seminarstruktur: 1. Tag 10:00-18:00 Uhr; 2. Tag 09:00-17:00 Uhr; 3. Tag 09:00-17:00 Uhr

  • Daniel Plohmann

Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen; Übersicht zu Reverse-Engineering und Anwendung von Blackboxing; Einführung in Assembler und statische Detailanalyse mit IDA Pro; Praktische Übungen von statischer Analyse an realer Schadsoftware; Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging); Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

  • Daniel Plohmann

Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen; Übersicht zu Reverse-Engineering und Anwendung von Blackboxing; Einführung in Assembler und statische Detailanalyse mit IDA Pro; Praktische Übungen von statischer Analyse an realer Schadsoftware; Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging); Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

  • Daniel Plohmann

Einrichtung von und Umgang mit einer Laborumgebung für Schadsoftwareanalysen; Übersicht zu Reverse-Engineering und Anwendung von Blackboxing; Einführung in Assembler und statische Detailanalyse mit IDA Pro; Praktische Übungen von statischer Analyse an realer Schadsoftware; Vorstellung von Werkzeugen für eine dynamische Detailanalyse (Debugging); Gemeinsame praktische Anwendung aller gelernten Methoden an realer Schadsoftware

Daniel Plohmann

Daniel Plohmann

Daniel Plohmann ist Sicherheitsforscher in der Abteilung Cyber Analysis and Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE).
Sein Diplom in Informatik erhielt er an der Universität Bonn in 2009 und untersucht seit 2010 neben seiner Tätigkeit am Fraunhofer FKIE als Doktorand an der Universität Bonn Schadsoftware-Familien und Botnetze. Relevante Arbeiten schließen die ENISA-Botnetzstudie, die Analyse verschiedener P2P-Protokolle z.B. von Gameover Zeus und umfassende Analysen von Domain Generation Algorithms ein. Sein primäres Forschungsfeld ist Reverse Engineering mit Fokus auf Automation der Schadsoftware-Analyse, zu welchem er regelmäßig Workshops und Vorträge abhält.


Noch Fragen?

Details

14. September 2021 10:00
16. September 2021 17:00
Köln

Zielgruppe

Administratoren, Analysten, CERT-Mitarbeiter