Grundlagen Schadsoftwareanalyse Windows

Malware untersuchen und verstehen lernen

Die typische Fragestellung: Welche Schadsoftware ist das und was ist ihre Funktionalität?

Oft ist es nicht mehr ausreichend, nur festzustellen, ob sich ein Programm potentiell bösartig verhält oder nicht. Gerade wenn es darum geht, Vorfälle umfassender beurteilen und Schadenspotentiale abschätzen zu können, führt selten ein Weg an aufwendigen, detaillierten Analysen vorbei.

Allein die exakte Bestimmung einer Malware-Familie kann bereits eine Herausforderung sein, denn  Malware liegt üblicherweise nur als fertig kompiliertes Programm im Maschinencode vor. Da nun also der Quellcode nicht verfügbar ist, sind schnell Spezialwissen wie auch Werkzeuge erforderlich, um Erkenntnisse über Fähigkeiten und Verhalten der Malware zu erarbeiten

Unser Angebot: Ein Einstieg in die Schadsoftwareanalyse unter Windows

Im Rahmen des hier angebotenen Seminars sollen deswegen Grundkenntnisse der Detailanalyse von Windows-Malware vermittelt werden. Dabei werden die Grundlagen zu elektronischen Angriffen, ihrer Analyse und Aufklärung sowie innovative Techniken behandelt, um Cyber-Angriffe erfolgreich zu erkennen und zu untersuchen.

Ihre Vorteile auf einen Blick

Nach dem Seminar können Sie ...

… Angriffsvektoren von Schadsoftware besser einschätzen.

… Analysen durchführen, um einen grundsätzlichen Eindruck von Schadsoftware zu erhalten.

… typische Analyse-Tools wie Debugger und IDA Pro anwenden.

Dieses Seminar bietet Ihnen…

… eine Einführung in praxisrelevante Analysemethoden für Schadsoftware.

… direkten Austausch mit Fachexperten.

Das Seminar im Überblick

Termin 04.09.2017 - 06.09.2017 (Anmeldung bis 21.08.2017)
Dauer 3 Tage Präsenz
Kurssprache Deutsch
Lernziel

Schadsoftware kennen und Analysentechniken anwenden

  • Aktuelle Schadsoftware und ihre Verbreitungswege kennen
  • Systemaufrufe und Netzwerkprogrammierung in Assembler erkennen und analysieren
  • Methoden und Werkzeuge zur statischen und dynamischen Analyse von Windows-Schadsoftware anwenden
Zielgruppe 

Admins, Analysten und CERTs-Mitarbeiter

Das Seminar richtet sich an IT-Administratoren, Analysten sowie Mitarbeiterinnen und Mitarbeiter von CERTs von Behörden, Forschungsinstituten und Unternehmen.

Voraussetzungen  grundlegendes Verständnis der Funktionsweise des Internets, insbesondere Verständnis von Netzwerkprotokollen (TCP/IP) und Netzwerkprogrammierung. Grundlegende Programmierkenntnisse empfohlen.
Maximale Teilnehmerzahl  12 Teilnehmende
Veranstaltungsort  Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), Zanderstraße 5, 53177 Bonn
Teilnahmegebühr 1800€

Die Inhalte: Grundkenntnisse zur Detailanalyse von Windows-Malware

 

Generelle Einführung zu Schadsoftware: Relevante Beispiele und die grundsätzliche Analysemethodik des Reverse-Engineerings

Systemnahe Einführung zu Windows und der Umgang mit Virtualisierung als Schutzschicht

Oberflächliche Analysen durch Systembeobachtung

Überblick über die x86/x64-Architektur und ein Schnellkurs zum Verständnis von Assembler

Einführung in dynamische und statische Analysetechniken mit der Gelegenheit, diese im Rahmen von Botnet Takeovers in unserer Laborumgebung zu vertiefen

Daniel Plohmann:

Daniel Plohmann ist Sicherheitsforscher in der Arbeitsgruppe Cyber Analysis and Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE).

Sein Diplom in Informatik erhielt er an der Universität Bonn in 2009 und untersucht seit 2010 neben seiner Tätigkeit am Fraunhofer FKIE als Doktorand an der Universität Bonn Schadsoftware-Familien und Botnetze. Relevante Arbeiten schließen die ENISA-Botnetzstudie, die Analyse verschiedener P2P-Protokolle z.B. von Gameover Zeus und umfassende Analysen von Domain Generation Algorithms ein. Sein primäres Forschungsfeld ist Reverse Engineering mit Fokus auf Automation der Schadsoftware-Analyse, zu welchem er regelmäßig Workshops und Vorträge abhält.

 

 

Zur Anmeldung

* Pflichtfelder

Anrede
Name
Newsletter