Estou Oferecendo Serviços de Engenharia Reversa
Sumário
Decidi começar a fazer freela como engenheira reversa/analista de malware. Este post é uma divulgação do meu trabalho, uma vitrine dos meus serviços. Espero que goste.
Por que contratar um engenheiro reverso?
A engenharia reversa é essencial em diversos cenários, como:
- Entender uma funcionalidade não-documentada de algum software
- Realizar auditoria de segurança em aplicações em busca de vulnerabilidades
- Análise de malwares
- Documentação de software legado
- Análise de competidores (para fins legais, apenas)
- Forense digital
- Etc…
Cada um destes casos requer expertise técnica e ferramentas adequadas para garantir resultados precisos e confiáveis.
Serviços Oferecidos
Análise de Malware
- Análise estática e dinâmica de malware
- Desofuscação e Desvirtualização
- Investigação detalhada do comportamento
- Reconhecimento de padrões de rede
- IoCs (Indicators of Compromise) + Recomendações de mitigação (quando possível)
- Entrega de um relatório completo dos achados em PDF
Engenharia Reversa de Software
- Análise de executáveis X86/X86-64
- Investigação detalhada do comportamento
- Documentação de protocolos proprietários
- Reconhecimento da API (se houver alguma)
- Recuperação de algoritmos e estruturas de dados
- Entrega de um relatório completo dos achados em PDF
Documentação de Código Legado
- Análise do código-fonte
- Documentação de funções e subrotinas
- Recuperação de algoritmos e estruturas de dados
- Sugestões de refatoração, se assim for desejado
- Entrega de um relatório completo dos achados e sugestões para refatoração em PDF
- Entrega do código-fonte com comentários que explicam seu funcionamento
Auditoria de Segurança
- Investigação de executáveis X86/X86-64 em busca de vulnerabilidades
- Verificação de proteções anti-tampering
- Análise Estática e Dinâmica da aplicação (exceto fuzzing)
- Documentação das vulnerabilidades encontradas com sugestões de correção
- Entrega de um relatório completo dos achados e sugestões de correção
- Entrega de exploits Prova-de-Conceito (PoC) para demonstrar possível impacto das falhas encontradas
Ferramentas/Tecnologias utilizadas
Disassemblers/Decompiladores
- IDA
- dnSpy
- JD-GUI
Debuggers
- x64dbg
- WinDBG
- GDB
Análise Estática de Binários
- CFF Explorer
- PE Studio
- Detect It Easy
- angr
- Binwalk
- BinDiff
Análise Estática de Código-Fonte
- CScope
- CodeQL
Análise Dinâmica
- Process Monitor (ProcMon)
- Process Hacker
- Conjunto de ferramentas Windows SysInternals
Instrumentação de Binários
- Frida
Análise de Rede
- Fakenet-NG
- Wireshark
- NetworkMiner
Reconhecimento de Estruturas e Padrões em Arquivos e Memória
- Kaitai Struct
- Yara
Utilitários
- HxD Hexadecimal Editor/Dumper
- FLOSS (Flare Obfuscated String Solver)
- Capstone Framework
- Unicorn Engine
- Ferramentas próprias feitas em Python
Portfólio
Ainda não tenho relatórios prontos para pôr de portfólio. :(
Mas estou preparando algumas análises para servirem de portfólio, as publicarei e listarei aqui conforme estiverem prontas.
Metodologia
Meu processo de trabalho é estruturado nas seguintes etapas:
Análise Inicial
- Reunião para entender objetivos
- Definição do escopo
- Identificação de requisitos específicos
- Avaliação inicial do binário/sistema
Planejamento
- Definição de milestones
- Estabelecimento de uma linha do tempo para o projeto
- Criação do ambiente de análise
Execução
- Execução da engenharia reversa em si
- Feedback diário ou semanal sobre progresso da análise (ou conforme acordado)
- Documentação em tempo real de operações e achados
- Emissão de snapshots regulares do ambiente de análise
- Ajustes na direção da análise quando necessário
Entrega
- Preparação e entrega de um relatório técnico detalhado em PDF (ou outro formato conforme sua necessídade)
- Apresentação de recomendações técnicas (quando aplicável)
- Preparação e entrega de documentação de apoio (quando aplicável)
Já para a análise em si, sigo a metodologia CREATE (Collect, Recover, Explore, Analyze, Transform).
Confidencialidade e Segurança
Proteção de Dados
Todo o processo de análise é feito com máximo cuidado com seus dados. Nossa comunicação acontece exclusivamente por canais criptografados (Signal, E-mail com PGP, ou outro de sua preferência).
As amostras de código-fonte do cliente são armazenadas em volumes criptografados VeraCrypt, em máquinas com discos criptografados usando LUKS2, em ambientes isolados da Internet. Cada projeto recebe uma máquina virtual (VM) dedicada, garantindo isolamento total entre diferentes análises.
Após a conclusão, os dados são removidos usando a técnica de sanitização DoD 5220.22-M, garantindo que nenhum dado residual permaneça nas máquinas de análise.
Acordos Legais
Ofereço um modelo de Non-Disclosure Agreement (NDA) padrão que cobre todos os aspectos essenciais para proteger seu projeto. Este acordo inclui:
Escopo de Confidencialidade
- Definição clara do que constitui “informação confidencial”
- Código-fonte e binários
- Documentação técnica
- Protocolos e algoritmos
- Resultados da análise
- Comunicações sobre o projeto
- Dados de negócio relacionados
Obrigações e Restrições
- Uso permitido apenas para os objetivos definidos no projeto
- Proibição de compartilhamento com terceiros
- Medidas de segurança obrigatórias durante o manuseio dos dados
- Processo de notificação em caso de vazamento acidental
- Devolução ou destruição de dados após término do projeto
Propriedade Intelectual
- Todo código produzido durante a análise pertence ao cliente, incluindo ferramentas desenvolvidas especificamente para o projeto
- Documentação e relatórios gerados
- Descobertas e insights técnicos
Duração e Término
- Vigência do acordo (geralmente 2-5 anos após término do projeto)
- Condições para término antecipado
- Obrigações que persistem após o término
Aspectos Legais
- Jurisdição aplicável
- Processo para resolução de disputas
- Penalidades em caso de violação
- Indenizações aplicáveis
Termos de Pagamento
- Estrutura de pagamento
- Condições para reembolso
- Cronograma de pagamentos
- Custos adicionais (se aplicável)
Processo de Assinatura
- Envio do modelo de NDA para revisão
- Período para ajustes (se necessário)
- Assinatura digital via DocuSign ou similar
- Arquivamento seguro das cópias assinadas
Posso ajustar o documento de NDA conforme suas necessidades específicas. Também aceito incluir cláusulas adicionais que você considere importantes para o projeto.
Ambiente de Trabalho
A infraestrutura de análise inclui:
- Uma máquina dedicada rodando NixOS.
- VPN (com kill-switch ativado) para transferência de dados
- Backups criptografados com PGP
- Máquinas virtuais para cada projeto, isoladas entre si e sem acesso a Internet
- Firewall configurado em modo deny-all
- Sistema de anotações onde detalho todas as operações
Relatórios e Documentação
A entrega de toda documentação…
- será através de canais criptografados de ponta-a-ponta (Signal, E-mail com PGP, etc)
- incluirá assinatura digital de todos os arquivos, verificavel pela minha chave pública PGP
Os relatórios incluem:
- Metodologia utilizada
- Ferramentas e versões específicas
- UNIX Timestamps de cada operação
- Resultados encontrados
- Recomendações técnicas (quando aplicável)
- Evidências e artefatos relevantes
Transparência
Mantenho registros de:
- Hash SHA-256 de todos os binários/arquivos analisados
- Ferramentas utilizadas e suas versões
- Todas as modificações realizadas
- Documentação de todas as decisões técnicas
- Histórico de comunicações relevantes
Posso adaptar qualquer um destes protocolos conforme necessidades específicas do seu projeto ou requisitos de compliance da sua organização.
Preços e Tempo Médio de Entrega
Mantenha em mente que geralmente trabalho de Segunda à Sexta (exceto feriados ou quando há imprevistos), 8 horas por dia. Tenho rastreio das minhas horas trabalhadas.
Projetos pequenos (até 24 horas de trabalho):
- Preço-base: R$ 45 / hora
- Entrega em até 5 dias úteis
Projetos médios (entre 24 e 80 horas de trabalho):
- Preço-base: R$ 50 / hora
- Entrega em até 12 dias úteis
Projetos grandes (mais de 80 horas de trabalho):
- Valor e tempo de entrega negociáveis
Contratação
- Discussão inicial do projeto
- Definição de escopo
- Assinatura de NDA
- Proposta comercial
- Início dos trabalhos
Contato
Email: lavinia@kernel32.xyz
Signal: sybil.09
Telegram: @XeniaTales
Para assuntos sensíveis, favor utilizar E-mail + PGP (chave pública abaixo) ou Signal.
Horários
Disponível para contato inicial de Segunda a Sexta, 09:00 – 19:00 (GMT-3, fuso horário de Brasília)
Tempo máximo de resposta: 24 horas.
Chave pública PGP
-----BEGIN PGP PUBLIC KEY BLOCK-----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=tHvr
-----END PGP PUBLIC KEY BLOCK-----
FAQ
P: Você tem CNPJ e pode emitir nota fiscal?
R: Sim, tenho CNPJ (51.616.292/0001-22), e sim, posso emitir nota fiscal.
P: Como garantimos a segurança da comunicação inicial?
R: Primeiro contato pode ser feito via Signal ou e-mail criptografado com PGP.
P: Aceita pagamento em cripto?
R: Sim, aceito BTC, ETH e XMR.
P: Como receberei os feedbacks?
R: Feedbacks diarios ou semanais via canal seguro escolhido, com relatórios detalhados de progresso.
P: Trabalha com análise de malwares ativos?
R: Sim, em ambiente controlado e isolado.
P: Fornece suporte após entrega?
R: Sim, 30 dias de suporte para esclarecimentos.
P: Como é feita a precificação exata?
R: Baseada na complexidade técnica, urgência e escopo do projeto.