{"id":9899,"date":"2017-03-09T16:20:07","date_gmt":"2017-03-09T16:20:07","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=9899"},"modified":"2017-05-18T09:19:31","modified_gmt":"2017-05-18T09:19:31","slug":"reverse-engineering","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/reverse-engineering\/9899\/","title":{"rendered":"Unternehmen ben\u00f6tigen Malware Analysten"},"content":{"rendered":"<p>Die meisten modernen Firmen auf Unternehmensebene verstehen die Gefahren der Cyberbedrohungen f\u00fcr ihre Gesch\u00e4fte. Einige von ihnen haben versucht, die Cyber-Sicherheitsprobleme mithilfe von System-Administratoren und Sicherheitssoftware zu l\u00f6sen, aber heutzutage sind sich immer mehr Unternehmen dar\u00fcber bewusst, dass sie betriebsinterne Experten und sogar Security Operation Center (SoC) ben\u00f6tigen.<\/p>\n<p>Einer der Gr\u00fcnde, weshalb immer mehr Unternehmen diesen Weg einschlagen ist, dass moderne Angriffe auf Unternehmensinfrastrukturen mittlerweile anhand untypischer Mittel durchgef\u00fchrt werden. Angreifer entwickeln ihre Operationen sorgf\u00e4ltig und schreiben teilweise einen einmaligen Code f\u00fcr jeden Angriff. Dies f\u00fchrt zu vielen Problemen bei der Erkennung von und dem Schutz vor Angriffen und verkompliziert ernsthaft die Untersuchungen dieser. Um jedoch die Daten eines Unternehmens zu sch\u00fctzen oder zumindest den Schaden eines Angriffes einzugrenzen, muss man teilweise so schnell wie m\u00f6glich eine vollst\u00e4ndige Analyse des sch\u00e4dlichen Codes durchf\u00fchren.<\/p>\n<p>Echte Sicherheitsexperten m\u00fcssen u.a. \u00fcber das notwendige Knowhow verf\u00fcgen, um sch\u00e4dliche Codes per Reverse-Engineering analysieren zu k\u00f6nnen. Daf\u00fcr braucht man nicht nur theoretisches Fachwissen, sondern auch praktische Kenntnisse, die man durch die Analyse von echter Malware, die bei gezielten Angriffen verwendet wurde, erhalten kann. Nat\u00fcrlich ist es nicht immer leicht, auf solche Informationen zugreifen zu k\u00f6nnen, aber wir wissen, wo man sie findet: beim j\u00e4hrlichen Security Analyst Summit, das dieses Jahr Anfang April in St. Maarten stattfindet.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/03\/06134339\/sas2017.jpg\" width=\"1000\" height=\"500\">Vor der Konferenz werden unsere Experten verschiedene Schulungssitzungen sowie einen Kurs in Malware Reverse-Engineering abhalten. Der Schulungsleiter ist Nico Brulez, Principal Security Researcher im Global Research &amp; Analysis Team (GReAT) vom Kaspersky Lab.<\/p>\n<p>Die Schulung richtet sich an Fachleute, die bereits mit Malware und Reverse-Engineering gearbeitete haben. Fachleute im Bereich forensischer Forschung, Incident Response oder Malware Analyse k\u00f6nnen diesen Kurs nutzen, wenn sie die <a href=\"https:\/\/securelist.com\/blog\/sas\/77604\/dissecting-malware\/\" target=\"_blank\" rel=\"noopener\">Grundvoraussetzungen<\/a> erf\u00fcllen. Der Kurs findet in den vier Tagen vor der Konferenz vom 30. M\u00e4rz bis zum 2. April statt.<\/p>\n<p>Am ersten Tag konzentrieren sich die Sch\u00fcler darauf, wie man manuelle Dateien entpackt, um mit ihnen arbeiten zu k\u00f6nnen. Die ber\u00fchmtesten Packer werden behandelt, um verschiedene Techniken, die von unbekannten Packern benutzt werden, einzuleiten und nat\u00fcrlich zu lernen, wie man richtig entpackt.<\/p>\n<p>Am zweiten Tag geht es vor allem darum, Shell Codes aus sch\u00e4dlichen Dokumenten zu extrahieren und darum, sie per statischem Reverse-Engineering zu analysieren. Wir reden \u00fcber Tricks und Shortcuts, die man auf IDA Pro f\u00fcr eine wirksame statische Analyse verwenden kann. Au\u00dferdem geben wir eine Einf\u00fchrung bezogen auf IDA Python Scripts, das verwendet wird, um das statische Reverse-Engineering zu beschleunigen.<\/p>\n<p>Am dritten und vierten Tag arbeiten die Sch\u00fcler an verschiedenen APT Beispielen, wobei sie die in den ersten zwei Tagen erlernten Inhalte anwenden m\u00fcssen. Ihr Ziel ist es, die Handlungsweise der Bedrohung zu erkennen, f\u00e4hig zu sein, deren Merkmale zu dokumentieren und zu verstehen, wie sie mit C&amp;C Servern interagieren, um Befehle entgegenzunehmen.<\/p>\n<p>Eine detaillierte Beschreibung der Schulung und der Voraussetzungen zur Teilnahme kann man <a href=\"https:\/\/securelist.com\/blog\/sas\/77604\/dissecting-malware\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> finden. Jeder, der sich f\u00fcr die Schulung anmeldet, erh\u00e4lt einen Rabatt von 50% auf den Besuch der SAS Konferenz. Sie k\u00f6nnen sich auf <a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=ww_kb_o_0217#malware-reverse-engineering-course\" target=\"_blank\" rel=\"noopener nofollow\">dieser Webseite<\/a>\u00a0oder anhand einer E-Mail an <a href=\"mailto:sas2017@kaspersky.com\" target=\"_blank\" rel=\"noopener\">sas2017@kaspersky.com<\/a>\u00a0mit dem Promo-Code 50SASPASS anmelden. Bitte beachten Sie, dass die Teilnehmerzahl begrenzt ist.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor der Konferenz werden unsere Experten verschiedene Schulungssitzungen sowie einen Kurs in Malware Reverse-Engineering abhalten. Der Schulungsleiter ist Nico Brulez, Principal Security Researcher im Global Research &amp; Analysis Team (GReAT) vom Kaspersky Lab.<\/p>\n","protected":false},"author":595,"featured_media":9901,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[1076,1650,1332,1344,2439],"class_list":{"0":"post-9899","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-great","9":"tag-malware","10":"tag-sas","11":"tag-security-analyst-summit","12":"tag-st-maarten"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/reverse-engineering\/9899\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/reverse-engineering\/15066\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/reverse-engineering\/6593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/reverse-engineering\/6840\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/reverse-engineering\/6593\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/reverse-engineering\/6593\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=9899"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9899\/revisions"}],"predecessor-version":[{"id":10554,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/9899\/revisions\/10554"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/9901"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=9899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=9899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=9899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}