O Outro Lado BSidesSP ed 4/pev: conheça um toolkit para análise de malware

De Garoa Hacker Clube
Ir para navegação Ir para pesquisar

Oficina pev: conheça um toolkit para análise de malware

Horário: 12:50 as 14:30

Duração: 1h30 (mais 10 minutos para perguntas e respostas)

Local: Garoa Village (Mesa 1)

Capacidade: Máximo de 10 pessoas

Resumo

O projeto pev é um toolkit multiplataforma para análise de executáveis de Windows (PE), com foco em executáveis suspeitos. Nesta oficina conheceremos o projeto em detalhes, abordando sua estrutura, instalação e uso. Nela apredenderemos como utilizar o pev para identificar um binário malicioso, interepretar as saídas das principais ferramentas do pev e comapar com a análise de um binário saudável.

Também falaremos sobre a contribuição no projeto (como ajudar e o que você ganha com isso) e como extender o pev para suas necessidades utilizando a biblioteca fornecida pelo kit, a libpe.

Requisitos

  • Notebook com GNU/Linux (preferencialmente Debian ou derivado)
  • Ter instalados os pacotes: libssl-dev e libpcre3-dev

Palestrantes

Fernando Mercês

Fernando Mercês é Consultor de Segurança da Informação na 4Linux e bacharelando em Ciência da Computação. Com foco em infraestrutura e segurança da aplicações, já atuou em grandes projetos envolvendo softwares livres e participa ativamente de várias comunidades open source, incluindo a do Debian GNU/Linux. Possui as certificações A+, LPIC-3, MCP, MCITP, já ministrou cursos e palestras em eventos como FISL, LinuxCon e H2HC (Hackers To Hackers Conference).

É idealizador do evento Universidade Livre, que busca levar o SL às universidades brasileiras, além de escrever textos sobre tecnologia em seu site pessoal, Mente Binária (http://www.mentebinaria.com.br) e manter várias ferramentas de código aberto na área de segurança como pev (toolkit para análise de executáveis de Windows), T50 (stress em redes), USBForce (antivírus para pen-drive) e o hack-functions (conjunto de funções em bash para analistas de segurança e programadores).