Grundlagen Schadsoftwareanalyse Windows

Malware untersuchen und verstehen lernen

Die Herausforderung: Erkennen der Schadsoftware und ihrer Funktionalität. Oft ist es nicht mehr ausreichend, nur festzustellen, ob sich ein Programm potentiell bösartig verhält oder nicht. Gerade wenn es darum geht, Vorfälle umfassender beurteilen und Schadenspotentiale abschätzen zu können, führt selten ein Weg an aufwendigen, detaillierten Analysen vorbei.
Allein die exakte Bestimmung einer Malware-Familie kann bereits eine Herausforderung sein, denn  Malware liegt üblicherweise nur als fertig kompiliertes Programm im Maschinencode vor. Da nun also der Quellcode nicht verfügbar ist, sind schnell Spezialwissen wie auch Werkzeuge erforderlich, um Erkenntnisse über Fähigkeiten und Verhalten der Malware zu erarbeiten.

Reverse Engineering, IDA Pro, Botnet Takeovers, Malware, Debugger, Weiterbildung
© Istock

Die typische Fragestellung: Welche Schadsoftware ist das und was ist ihre Funktionalität?

Oft ist es nicht mehr ausreichend, nur festzustellen, ob sich ein Programm potentiell bösartig verhält oder nicht. Gerade wenn es darum geht, Vorfälle umfassender beurteilen und Schadenspotentiale abschätzen zu können, führt selten ein Weg an aufwendigen, detaillierten Analysen vorbei.

Allein die exakte Bestimmung einer Malware-Familie kann bereits eine Herausforderung sein, denn  Malware liegt üblicherweise nur als fertig kompiliertes Programm im Maschinencode vor. Da nun also der Quellcode nicht verfügbar ist, sind schnell Spezialwissen wie auch Werkzeuge erforderlich, um Erkenntnisse über Fähigkeiten und Verhalten der Malware zu erarbeiten

 

Unser Angebot: Ein Einstieg in die Schadsoftwareanalyse unter Windows

Im Rahmen des hier angebotenen Seminars sollen deswegen Grundkenntnisse der Detailanalyse von Windows-Malware vermittelt werden. Dabei werden die Grundlagen zu elektronischen Angriffen, ihrer Analyse und Aufklärung sowie innovative Techniken behandelt, um Cyber-Angriffe erfolgreich zu erkennen und zu untersuchen.

 

Ihre Vorteile auf einen Blick


Nach dem Seminar können Sie ...

  • Angriffsvektoren von Schadsoftware besser einschätzen.
  • Analysen durchführen, um einen grundsätzlichen Eindruck von Schadsoftware zu erhalten.
  • typische Analyse-Tools wie Debugger und IDA Pro anwenden.
     

Dieses Seminar bietet Ihnen…

  • eine Einführung in praxisrelevante Analysemethoden für Schadsoftware.
  • direkten Austausch mit Fachexperten.
ÜBERBLICK
Veranstaltungstyp
Inhouse-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Zugangsvoraussetzung
grundlegendes Verständnis der Funktionsweise des Internets, insbesondere Verständnis von Netzwerkprotokollen (TCP/IP) und Netzwerkprogrammierung. Grundlegende Programmierkenntnisse empfohlen.
Termine, Anmeldefrist und Ort
  • Nach Vereinbarung
Dauer/ Ablauf
4 Tage Präsenz
Sprache
Deutsch
Teilnahmegebühr
2.400€ (USt. befreit gemäß §4 Nr. 22 Buchstabe a UStG)
Veranstaltungsort
Fraunhofer-Institut für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE), Zanderstraße 5, 53177 Bonn
ZIELGRUPPE

Admins, Analysten und CERTs-Mitarbeiter

Das Seminar richtet sich an IT-Administrator*innen, Analyst*innen sowie Mitarbeitende von CERTs von Behörden, Forschungsinstituten und Unternehmen.

 

INHALTE

Die Inhalte: Grundkenntnisse zur Detailanalyse von Windows-Malware

 

Generelle Einführung zu Schadsoftware: Relevante Beispiele und die grundsätzliche Analysemethodik des Reverse-Engineerings

Systemnahe Einführung zu Windows und der Umgang mit Virtualisierung als Schutzschicht

Oberflächliche Analysen durch Systembeobachtung

Überblick über die x86/x64-Architektur und ein Schnellkurs zum Verständnis von Assembler

Einführung in dynamische und statische Analysetechniken mit der Gelegenheit, diese im Rahmen von Botnet Takeovers in unserer Laborumgebung zu vertiefen

LERNZIELE

Schadsoftware kennen und Analysentechniken anwenden

  • Aktuelle Schadsoftware und ihre Verbreitungswege kennen
  • Systemaufrufe und Netzwerkprogrammierung in Assembler erkennen und analysieren
  • Methoden und Werkzeuge zur statischen und dynamischen Analyse von Windows-Schadsoftware anwenden
TRAINER*INNEN

Daniel Plohmann:

Daniel Plohmann ist Sicherheitsforscher in der Arbeitsgruppe Cyber Analysis and Defense des Fraunhofer Instituts für Kommunikation, Informationsverarbeitung und Ergonomie (FKIE).

Sein Diplom in Informatik erhielt er an der Universität Bonn in 2009 und untersucht seit 2010 neben seiner Tätigkeit am Fraunhofer FKIE als Doktorand an der Universität Bonn Schadsoftware-Familien und Botnetze. Relevante Arbeiten schließen die ENISA-Botnetzstudie, die Analyse verschiedener P2P-Protokolle z.B. von Gameover Zeus und umfassende Analysen von Domain Generation Algorithms ein. Sein primäres Forschungsfeld ist Reverse Engineering mit Fokus auf Automation der Schadsoftware-Analyse, zu welchem er regelmäßig Workshops und Vorträge abhält.