Chercheur senior en logiciels malveillants / Senior Malware Researcher
Montreal
Résumé du poste / Summary
English version followsNous sommes à la recherche d’un chercheur senior en logiciels malveillants pour rejoindre notre équipe de Montréal au sein d’ESET Recherche.
Description du poste / Job description
ESET Recherche
ESET Recherche est une équipe de plus de 30 chercheurs à travers le monde qui analysent et cherchent à contrer les opérations de cyber-espionnage et de cybercriminalité les plus complexes. En tirant parti des technologies ESET, nous avons une visibilité directe, chaque jour, sur des attaques très complexes.
Notre objectif principal est de comprendre comment les groupes d’attaquants fonctionnent afin de mieux protéger nos clients et de contrer les activités malveillantes. Nous rédigeons également des rapports privés, disponibles aux clients abonnés à notre offre ESET Threat Intelligence (https://www.eset.com/int/business/services/threat-intelligence/).
Nous partageons également notre expertise publiquement sur le blog d'ESET (https://www.welivesecurity.com/en/about-eset-research/) et lors de conférences techniques renommées dans le monde entier (Black Hat, Botconf, CYBERWARCON, RSA et Virus Bulletin).
Rôle
En tant que chercheur sénior en logiciels malveillants, vous suivrez, analyserez et documenterez les opérations de cyber-espionnage et de cyber-sabotage. Vous serez impliqué dans toutes les phases de ces investigations : de la chasse aux menaces à l'analyse des logiciels malveillants, en passant par le partage de vos découvertes publiquement sur le blog d'ESET et lors de conférences internationales, ainsi que de manière privée dans nos rapports de renseignement sur les menaces et lors d'événements à huis clos.
Un chercheur senior en logiciels malveillants a une expérience significative non seulement dans l'analyse et l'étude des codes malveillants, mais aussi dans le suivi de l'infrastructure réseau, des tactiques, techniques et procédures utilisées par les attaquants pour identifier rapidement les relations et les similitudes entre des cas sans rapport en apparence. Ils peuvent attribuer des campagnes à des groupes d’attaquants connus ou inconnus.
Qualifications
Compétences requises
5 ans d'expérience en rétro-ingénierie des binaires x86/x64 (analyse statique et dynamique) et capacité à utiliser des outils de rétro-ingénierie courants
Nous considérerons également les candidats sans compétences en rétro-ingénierie mais avec une forte expérience en renseignement sur les menaces cyber (5+ ans)
Connaissances en analyse réseau (PCAPs) et cryptographie (bases)
Capacité à écrire des règles YARA et SNORT
Capacité à écrire des scripts en Python (ou équivalent)
Expérience dans le suivi d'infrastructure réseau malveillante
Expérience dans le clustering d'échantillons de logiciels malveillants, de campagnes et de groupes attaquants.
Expérience en threat hunting.
Expérience avec des plateformes de renseignement sur les menaces telles que VirusTotal et Shodan/Censys
Familiarité avec les groupes de cyber-espionnage (APT)
Expertise en analyse de renseignement sur les menaces, y compris l'attribution des incidents cyber.
Connaissance du framework MITRE ATT&CK
Compétences en communication écrite et orale en anglais (niveau minimum B2, le poste nécessite de rédiger des rapports globaux, des articles, de présenter lors de conférences et de communiquer avec d'autres collègues d’ESET Recherche)
Autonomie et esprit d’équipe
Autodidacte et passionné
Compétences souhaitées
Plus de 5 ans d'expérience en tant qu'analyste de logiciels malveillants/chercheur en logiciels malveillants/analyste en renseignement sur les menaces
Expérience en forensique
Expérience avec Kibana
Expérience avec MISP
Familiarité avec les framework d'attribution tels que le modèle en diamant ou la Kill Chain
Connaissance du contexte géopolitique dans lequel opèrent les acteurs de la menace
Excellentes compétences en communication et en présentation
En échange, nous vous offrons
Culture informelle, amicale et ouverte, sans code vestimentaire
Environnement de travail multiculturel
Activités d'équipe et événements d'entreprise (team buildings, 5@7)
Mode hybride à Montréal (Canada)
Contribution à l'activité physique
Possibilité de participer à divers formations, cours ou conférences
Autres avantages (financiers et non financiers)
-------------------------------------------------------------------------------------------------------------------------------
We are looking for a Senior Malware Researcher to join our Montréal team, a part of ESET Research.
ESET Research
ESET Research is a team of 30+ researchers all over the world who analyze, and intend to disrupt, the most complex cyber-espionage and cybercrime operations. By leveraging ESET technologies, we have first-hand visibility, every single day, on highly complex attacks.
Our primary goal is to understand how threat groups operate to better protect our customers and disrupt malicious activities. Our team produces private reports available to ESET Threat Intelligence customers (https://www.eset.com/int/business/services/threat-intelligence/).
We also share our expertise publicly on ESET’s blog (https://www.welivesecurity.com/en/about-eset-research/) and at renowned technical conferences worldwide, including Black Hat, Botconf, CYBERWARCON, RSA, and Virus Bulletin.
Role
As a Senior Malware researcher you will track, analyse and document cyber-espionage and cyber-sabotage operations. You will be involved in all phases of such investigations: from threat hunting, to malware analysis, to sharing your findings both publicly on ESET’s blog and international conferences and privately in our threat intelligence reports and at closed-doors events.
A Senior Malware Researcher has significant experience not only with the analysis and study of malicious code, but also with tracking the network infrastructure, tactics, techniques, and procedures used by attackers to quickly identify relationships and similarities between seemingly unrelated cases. They can attribute campaigns to known or unknown threat groups.
Qualifications
Required skills
5 years of experience in reverse-engineering x86/x64 binaries (static and dynamic analysis) and ability to use common reverse engineering tools
We will also consider candidates without reverse-engineering skills but with a strong experience in cyber threat intelligence (5+ years)
Knowledge in network analysis (PCAPs) and cryptography (basics)
Ability to write YARA and SNORT rules
Ability to write scripts in Python (or equivalent)
Experience in tracking malicious network infrastructure
Experience in clustering malware samples, campaigns and threat actors
Experience in threat hunting
Experience using threat intel platforms such as VirusTotal and Shodan/Censys
Familiarity with cyber-espionage threat actors (APTs).
Expertise in threat intelligence analysis, including cyber-incident attribution.
Knowledge of the MITRE ATT&CK framework.
Written and spoken English communication skills (minimum level B2, job requires to write global reports, papers, present at conferences and communicate with other ESET Research colleagues)
Autonomous and team player
Avid self-learner
Desired skills
5+ years of experience as a malware analyst/malware researcher/threat researcher/threat intelligence analyst
Experience in host-based forensics
Experience using Kibana
Experience using MISP
Familiarity with attribution frameworks such as the diamond model or the Kill Chain
Knowledge of the geopolitical context the threats actors operate in
Excellent communications and presentations skills
In return, we offer you
Casual, friendly and open culture with no dress code
Multicultural work environment
Team activities and company events (team buildings, 5@7)
Hybrid mode in Montréal, Canada
Physical activity contribution
Opportunities to attend various trainings, courses, conferences or meetups
Other benefits and perks (financial and non-financial)
Avantages du poste / Benefits
Santé et bien-être
- Régime d'assurance privée collective
- Plan d'épargne retraite collectif
- Programme d'activité physique
- Supports à vélos intérieurs et programme de partage de vélos
- Bureau à domicile
- Jours de congé supplémentaires
- Horaires de travail flexibles
Bureau
- Rafraîchissements au bureau (fruits, snacks, boissons et café)
- Petit-déjeuner
- 5 à 7 / Réunions après le travail
- Activités de renforcement de l'esprit d'équipe
- Salon commun (« Living room ») avec PlayStation, ping-pong et baby-foot
- Activités de Noël
Autres
- Apprentissage LinkedIn/ Udemi
- Programme de fidélisation (jours de vacances supplémentaires, bonus financier, gâteaux)
- Recommandation d'un ami
- Licence ESET gratuite pour les amis et la famille
- Cadeaux de Noël
________________
Health & well-being
- Group private insurance plan
- Group retirement savings plan
- Physical activity program
- Interior bike racks and bike sharing program
- Home office
- Extra days off
- Flexible work hours
Office
- Refreshments in office (fruit, snacks, drinks & coffee)
- Breakfast
- 5 à 7 / Afterwork get togethers
- Teambuilding activities
- Common lounge ("Living room") with PlayStation, ping-pong and foosball tables
- Christmas activities
Other
- LinkedIn Learning/ Udemi
- Loyalty program (extra vacation days, financial bonus, cake/cupcakes)
- Friend referral
- Christmas gifts
Emplacement principal / Primary location
MontrealAutres lieux d'implantation / Additional locations
Type d'heure / Time type
Full time* Salary range is an estimate based on our InfoSec / Cybersecurity Salary Index 💰
Tags: APT Cryptography Cyber crime Forensics Malware MISP MITRE ATT&CK Python Reverse engineering RSA SANS SHODAN Snort Threat intelligence VirusTotal
Perks/benefits: Career development Conferences Flex hours Flex vacation Health care Salary bonus Team events
More jobs like this
Explore more career opportunities
Find even more open roles below ordered by popularity of job title or skills/products/technologies used.