4月中旬,隶属于Google Cloud的安全公司Mandiant宣布,其旗下专注于逆向工程与恶意软件分析的研究团队FLARE(FireEye Labs Advanced Reverse Engineering)推出FLARE Learning Hub,免费提供逆向工程与恶意软件分析的教学内容,并提供实践导向模块,面向安全研究人员与企业防御团队的技能提升需求。
Mandiant表示,FLARE Learning Hub整合了团队近20年的教学与研究经验,采用实践导向设计,通过Google Docs提供课程教材,并在GitHub仓库中同步发布对应的实验资源,包括恶意软件样本、脚本与分析数据。目前平台提供三个教学模块,涵盖恶意软件分析入门课程(Malware Analysis Crash Course)、Go可执行文件逆向工程参考指南(The Go Reverse Engineering Reference),以及时间回溯调试入门教程(An Introduction to Time Travel Debugging),帮助学习者逐步建立从基础到进阶的分析能力。
在教学内容中,FLARE团队通过实际案例演示如何将时间回溯调试(TTD)应用于恶意软件分析流程。该技术是Windows调试工具WinDbg提供的功能,可完整记录进程执行过程,并支持向前与向后回溯执行历史。通过查询CreateProcess与WriteProcessMemory等Windows API调用,安全分析人员可快速识别恶意软件中的进程注入(Process Hollowing)行为,并从内存中还原隐藏载荷,进一步分析其运行机制与潜在数据窃取行为。相较于传统逐条调试方式,TTD将分析流程转变为以数据查询为核心,有助于在面对多层混淆与复杂攻击链时缩短分析时间。
FLARE团队建议,用户在进行模块练习时,应先通过FLARE-VM建立安全隔离的虚拟机环境,并搭配支持快照功能的虚拟化工具,以便在不同分析阶段快速还原系统状态。目前所有教学模块仅支持Intel x86-64架构。
研究人员也提醒,尽管平台提供的二进制文件与脚本仅用于教学演示,但部分行为与恶意软件相似,可能被杀毒软件判定为威胁。建议仅在隔离环境中运行相关内容,以免影响实际系统运行。