Kaspersky étend son portefeuille de formation en ligne pour les professionnels de la cybersécurité en lançant une nouvelle offre axée sur la rétro-ingénierie : Targeted Malware Reverse Engineering. Ce module s’adresse aux professionnels qui disposent déjà d’un socle de compréhension en matière d’analyse des maliciels, et a pour objectif d’offrir des compétences concrètes de rétro-ingénierie. Ce programme d’autoapprentissage est construit sur l’expertise du GReAT (Global Research &Analysis Team), l’équipe de chercheurs en cybersécurité de Kaspersky.

La formation permet aux participants de transformer des connaissances théoriques en matière d’analyse de maliciels en compétences pratiques. Les cours sont présentés par Denis Legezo et Ivan Kwiatkowski, tous les deux membres du GReAT de Kaspersky, l’équipe de chercheurs en cybersécurité de l’entreprise. De renommée internationale, le GReAT a pour mission d’identifier et d’analyser les rançongiciels, les campagnes APT, les campagnes de cyberespionnage, et de mieux appréhender l’évolution des tendances en matière de cybercriminalité au niveau mondial.

Analyser des échantillons de code

La formation comporte plus de 50 tutoriels vidéo construits à partir de 10 cas réels et récents de campagnes APT sur lesquelles ont travaillé les chercheurs du GReAT, comme Montys Three, Lucky Mouse ou encore Lazarus. Les participants développeront leurs compétences pratiques grâce à 100 heures de travail, durant lesquelles ils pourront analyser de manière concrète et approfondie des maliciels via l’utilisation d’un large éventail d’outils tels que IDA Pro, Hex-Rays Decompiler, Hiew et 010Editor. Les apprenants yvont acquérir la capacité d’analyser des échantillons de codes issus d’un grand nombre de langages de programmation ou de langages de script et de traiter des logiciels malveillants au contenu chiffré.

La formation peut être suivie de manière individuelle ou mise en place en tant que formation collective dédiée aux équipes de sécurité d’une entreprise. Elle est particulièrement adaptée aux chercheurs et aux ingénieurs en sécurité, aux équipes chargées des réponses aux incidents, aux équipes en charge du SOC, aux analystes de logiciels malveillants et aux analystes de sécurité réseau. Les cours étant disponibles pour une période de 6 mois à partir de la souscription, la formation peut être suivie au rythme de chacun.