Шарикоподшипниковская улица 1
ЧТО МЫ БУДЕМ #ДЕЛАТЬ ВМЕСТЕ:
Managed Extended Detection and Response (MXDR) – это комплексная система для обнаружения сложных целевых атак и проактивного хантинга угроз. MXDR защищает все векторы проникновения – почта, трафик, рабочие станции – благодаря технологиям глубокого анализа сетевого трафика, поведенческого анализа файлов и ссылок в изолированных виртуальных средах и детонации вредоносного ПО. Система детектирует угрозы нулевого дня, эксплойты, бэкдоры, вредоносные скрипты, скрытые каналы передачи данных, бестелесные угрозы. Благодаря данному решению сотни крупных компаний по всему миру защищены от сложных целевых атак.
Аналитики MXDR занимаются широким спектром задач. В первую очередь, это исследование всевозможного ВПО, разработка детекта новейших техник, используемых злоумышленниками, и проводимых ими атак, а также автоматизация процесса исследования файлов. Мы ждем к себе специалистов по вредоносному коду под ОС Windows, желающих принимать участие в разработке сложного и технологичного ИБ-продукта.
ЗАДАЧИ, КОТОРЫЕ ПРЕДСТОИТ РЕШАТЬ:
- Исследовать вредоносные файлы, проводить реверс-инжениринг, разрабатывать пути и способы детектирования вредоносных файлов по их поведению;
- Проводить эмуляцию действий атакующего на виртуальном стенде для тестирования и улучшения детекта;
- Реализовывать детектирующую логику в рамках существующего фреймворка (на языке Python, либо на языке Rust, либо в формате Sigma);
- Самостоятельно находить проблемные кейсы, способы обхода систем динамического анализа и пути решения этих проблем;
- Анализировать детектирующую логику на предмет ложно-положительных срабатываний и сводить такие случаи к минимуму;
- Проводить анализ аналогичных решений для сравнения поведения систем в разных ситуациях;
- Тестировать логические правила детектирования на функциональность и производительность.
ОТКЛИКАЙСЯ НА ЭТУ ВАКАНСИЮ, ЕСЛИ:
- Имеешь опыт работы с IDA Pro, отладчиками ring-3, песочницами и прочими инструментами статического и динамического анализа;
- Знаешь ассемблер x86, x64;
- Понимаешь архитектуру Windows, WinAPI, формат PE-файлов;
- Имеешь хорошее представление форматов PDF, MS-CFB;
- Умеешь разбирать обфусцированный код на скриптовых языках;
- Умеешь настраивать виртуальную машину для анализа вредоносного кода;
- Владеешь языком Python;
- Владеешь техническим английским;
- Обладаешь интересом к разноплановой работе и быстрому обучению новым вещам;
- В числе сильных сторон имеешь усидчивость и способность доводить до завершения трудоемкие задачи.
ЧТО ЕЩЕ МЫ ЦЕНИМ В НАШЕЙ КОМАНДЕ:
- Опыт анализа эксплойтов (flash, pdf, docx и т.д.);
- Опыт анализа сетевого трафика;
- Опыт пентестов;
- Владение языком Rust.