Malware Researcher
3 days ago
We are seeking for Malware Researcher to join our Montréal's team.
Nous sommes à la recherche de chercheurs en logiciels malveillants pour se joindre à notre équipe de Montréal.
Job description
**What does working as Malware Researcher entail?**
The main thrust of the job is, you may have guessed it, reverse engineering. You will be analyzing newly discovered malware samples and write the technical descriptions of the malicious programs as you analyze them. Your primary goal is to uncover what the given malware does. In some cases you will need to drill down to the details, uncovering more of what it actually does, how it does it and for what aim it was designed. In other case, you will put on your detective hat, pondering what’s behind not only the malware sample but also what’s behind the entire malicious operations. It is not entirely out of the question that in some cases, you will be cooperating with law enforcement, CERTs or the victims of cyber attacks themselves.
**Where do Malware Researcher work?**
Malware Researchers work under the Security Research Laboratory, which we refer to simply as VirusLab. Some of us work on analyzing malicious code, others track entire malicious operations, looking at how they function. Other colleagues are involved in detecting malware through signatures, which are hard for malware writers to evade. Our analysts and engineers have extensive experience with reverse engineering techniques, and analysis and detection of malicious code on a range of operating systems, including Windows, Linux, OS X and mobile platforms. Our global team also comprise experts on online threats, software vulnerabilities and exploits which are used by malware authors to infiltrate and abuse systems.
**Technologies used in the job**:
As a malware researcher, these will be the tools of your trade: IDA Pro, OllyDbg, Hiew, WinDbg, SysInternals tools, Wireshark, Python, SQL, IRC. But of course not everyone works in the same way: you can choose your own arsenal.
You will also rely on powerful internal tools, developed, tweaked and improved over the years to assist you in performing your awesome research in an efficient way.
**Are you cut out for the job?**
A diploma is neither a sufficient nor a necessary precondition to succeed with us. We think that what really makes a good researcher is the ability to understand the inner working of compiled software. To be able to do this, understanding assembly language is required, so being well-versed in this regard is a must if you want to join our team.
A common pattern of successful Malware Researchers in our team is their strong interest in breaking things to learn how they work, solve challenges such as Crackme’s in their spare time as well as participate in (or even organize) CTF competitions.
Aside from machine language, strong written and spoken English communication skills are definitely a plus. Because our research is meant to be published to the world, we regularly prepare blog posts, whitepapers and conference presentations. Traveling to interesting international destinations in order to present our findings to our peers is not uncommon.**Qu’est-ce que le travail en tant que chercheur en logiciels malveillants implique?**
L’idée maîtresse du travail est, vous l’avez peut-être deviné, la rétro-ingénierie. Vous analyserez des échantillons (souches) de logiciels malveillants nouvellement découverts et rédigerez les descriptions techniques des programmes malveillants au fur et à mesure que vous les analyserez. Votre objectif principal est de découvrir ce que fait le malware. Dans certains cas, vous devrez approfondir les détails, découvrir davantage ce qu’il fait réellement, comment il le fait et dans quel but il a été conçu. Dans d’autres cas, vous mettrez votre chapeau de détective, en réfléchissant à ce qui se cache derrière non seulement l’échantillon de logiciels malveillants, mais aussi ce qui se cache derrière l’ensemble des opérations malveillantes. Il n’est pas tout à fait exclu que, dans certains cas, vous coopériez avec les forces de l’ordre, les CERT ou les victimes de cyberattaques elles-mêmes.
**Où travaille le chercheur en logiciels malveillants ?**
Les chercheurs en logiciels malveillants travaillent sous le laboratoire de recherche en sécurité, que nous appelons simplement VirusLab. Certains d’entre nous travaillent sur l’analyse du code malveillant, d’autres suivent des opérations malveillantes entières, en examinant leur fonctionnement. D’autres collègues sont impliqués dans la détection de logiciels malveillants par le biais de signatures, qui sont difficiles à éviter pour les auteurs de logiciels malveillants. Nos analystes et ingénieurs ont une vaste expérience des techniques de rétro-ingénierie, de l’analyse et de la détection de code malveillant sur une gamme de systèmes d’exploitation, y compris Windows, Linux, macOS et les plat