Jump to content
  • Finalista brasileiro do Flare-On detalha realização dos desafios


    Bruna Chieco

    Fernando Dantas (aka “feroso”), especialista de Segurança do Itaú e membro do Epic Leet Team, foi um dos dois finalistas brasileiros e dos 308 globais do 6º desafio anual Flare-On, torneio de engenharia reversa mundial e gratuito realizada pela FireEye. Ele detalhou ao Mente Binária como foi a experiência de participar do torneio e concluir os 12 desafios.

    Segundo ele, as tarefas são focadas em engenharia reversa, visando também compartilhar desafios enfrentados pelo time da FLARE (FireEye Labs Advanced Reverse Engineering) em casos reais de ameaças analisadas por eles. "É liberado apenas um desafio por vez, ou seja, é necessário resolver o que está aberto para liberar o próximo". O torneio se iniciou no dia 16 de agosto, às 21h. "Eu comecei apenas no domingo, dia 18, por volta do meio-dia, e inacreditavelmente já havia competidores finalizando os 12 desafios", conta.

    Os Desafios

    Dantas descreve os quatro primeiros desafios como tranquilos, porém bem variados. "A partir do quinto desafio, a complexidade aumentou e fui resolvendo aos poucos, entre um e dois por semana, até que finalmente consegui finalizar o último no dia 25 de setembro, faltando apenas dois dias para o término do evento".

    Entre os desafios que ele gostou e que mais agregaram conhecimento, ele cita os seguintes:

    • Challenge 6 - Bmphide: um executável .NET que utiliza esteganografia para esconder informações em imagens e possui técnicas de anti-análise como código que se auto-modifica.
    • Challenge 7 - Wopr: Executável gerado pelo Pyinstaller que simula o sistema utilizado no filme War Games com técnicas de anti-análise em Python como checagem de integridade e descriptografia de código em tempo de execução.
    • Challenge 10 - Mugatu: Um ramsonware que também utiliza técnicas de anti-análise como alteração de IAT em tempo de execução e injeção de DLL.
    • Challenge 12 - Help: Um malware avançado e modularizado, contendo drivers de kernel e módulos em userland com recursos de keylogger, screenlogger e exfiltração de dados com comunicação criptografada e também criptografia de dados em memória para dificultar a análise forense.

    "No geral, foi necessário utilização de disassemblers, descompiladores, debuggers e muita escrita de scripts para reverter algoritmos, quebrar criptografia e eventuais ataques de força bruta a algoritmos. Também foi necessário conhecer diversas tecnologias, arquiteturas e linguagens diferentes como x86, x86-64, PE, ELF, APK, DirectX, .NET, Python e até NES", diz Fernando dantas.

    Ele descreve a experiência de ter participado como uma oportunidade ótima de aprendizagem e para praticar as habilidades necessárias no vasto mundo da engenharia reversa, além de ser uma grande oportunidade para quem está buscando emprego na área. "Todos os finalistas são citados no site do FLARE, além de ter a opção de enviar o currículo para eles após terminar o último desafio. Recomendo para todos os interessados em engenharia reversa a tentar resolver os desafios e também a ler os write-ups oficiais do próprio time da FLARE, que são uma rica fonte de conhecimento e perfeitos para praticar engenharia reversa de software", compartilha. "Agora vou esperar chegar a tão suada medalha e já ir me preparando para o Flare-On 7!", complementa Dantas. 

    Em nome de toda a equipe do Mente Binária, parabenizamos o Fernando Dantas por representar tão bem o Brasil nessa competição! Estamos muito felizes com o resultado! ????


    User Feedback

    Recommended Comments

    There are no comments to display.



    Join the conversation

    You can post now and register later. If you have an account, sign in now to post with your account.

    Guest
    Add a comment...

    ×   Pasted as rich text.   Paste as plain text instead

      Only 75 emoji are allowed.

    ×   Your link has been automatically embedded.   Display as a link instead

    ×   Your previous content has been restored.   Clear editor

    ×   You cannot paste images directly. Upload or insert images from URL.


×
×
  • Create New...