职位描述
我们正在招募一名中级恶意软件研究员,加入快速成长的威胁研究团队,承担恶意软件样本分析、C2研究与威胁情报产出等工作。该岗位面向具备扎实程序开发与逆向能力、关注防御与合规的候选人。
我们的期待(岗位职责):
•对捕获或客户/合作方提交的恶意软件样本进行静态
与动态分析,形成技术分析报告与IOC(Indicator of Compromise)。
•研究并还原恶意软件的通信协议、C2(Command& Control)机制与持久化策略,评估其影响面与传播途径。
•跟踪、归类恶意软件家族与攻击链,撰写威胁情报(TTPS、攻击模型、攻击者画像)并推动防御建议落地(规则、检测、阻断措施)。
•使用并改进逆向分析与动态分析工具链(如 IDA/Ghidra, x64dbg, WinDbg, Frida, SDE, QEMU, Sandbox等)。
•编写YARA规则、检测签名、网络检测逻辑与可复现的分析脚本/工具(以提升检测与响应能力)。
•与蓝队、SOC、产品/工程团队协作,将研究成果转化为可用的检测/防护能力,并参与事件响应支持。
•保持对新兴威胁、漏洞利用技术、攻击工具链的持续学习与分享(内部讲座、技术文章)。
任职要求(必须)
•计算机、软件工程、网络安全或相关专业,本科及以上学历;或同等工作经验。
* 3年左右相关行业经验(含逆向、恶意软件分析、威胁情报、蓝队/应急等),中级研究员或等同岗位经验。
* 精通 C/ C++/ Golang 中至少两门语言,能读懂并定位复杂源码与编译产物的逻辑。
* 熟练掌握逆向工程工具与方法(IDA PrO、Ghidra、radare2、Binary Ninja 等任一或多个),能分析 x86/x64、ARM 等架构二进制。
* 熟悉 Windows 与 Linux 平台的二进制格式(PE/ELF)、系统调用、进程注入、驱动与内核态相关概念。
* 有动态分析能力(调试器、hook、API monitorin
9、虚拟化/沙箱技术),能构建复现环境并进行网络行为分析。
* 对C2协议、常见通信伪装(HTTP(S)、DNS、加密隧道、P2P)有研究经验或实际分析案例。
* 熟悉威胁情报体系(MITRE ATT&CK、TTPS、IOC格式)、能够产出结构化情报输出(报告、IOC列表、检测规则)。
* 良好的沟通与文档写作能力,能把技术结论清晰呈现给技术与非技术受众。
* 严格遵守法律与职业伦理;在分析过程中保证样本安全与合规操作。
!!!加分项(优先考虑)
* 有公开发表的研究、博客或开源工具、YARA 规则/样本分析报告链接。
* 熟悉自动化分析平台搭建、恶意软件仿真、FW/BPF/eBPF 等检测手段。
* 有红队/渗透测试或蓝队经验,或参与过实际应急响应与取证案件。
* 熟悉云环境(AWS/Azure/GCP)中恶意活动检测与防御。
以担保或任何理由索取财物,扣押证照,均涉嫌违法,请提高警惕