Intern Malware Analyst (인턴)
직군
분석가(CTI)
경력사항
경력 무관
고용형태
인턴
근무지
S2W대한민국 경기도 성남시 분당구 판교역로 192번길 12 3층


1.  부서 소개

합류하실 ​팀과 ​함께 ​일하실 동료들을 ​소개합니다.


  • S2W의 위협 분석 팀은 ​국내외에서 ​발생하는 주요 ​사이버 위협을 분석하고 ​공격 그룹을 ​추적하는 ​조직입니다.
  • 수집한 위협 ​정보를 ​기반으로 ​정부 및 기업 ​고객에게 ​분석 보고서와 탐지/대응 ​방안을 ​제공하며, ​실질적인 대응이 가능한 ​Cyber Threat ​Intelligence를 ​생산하는 것을 ​목표로 합니다.
  • 다양한 ​경험을 ​가진 분석가들이 협업하며, ​악성코드 분석 ​뿐만 아니라 Threat Hunting, 공격 그룹 프로파일링, 자동화 연구 등 전반적인 위협 분석 업무를 수행합니다.
  • 인턴은 이러한 분석 프로세스에 참여하여 실제 위협 분석 업무를 경험하고, 분석 역량을 체계적으로 성장시킬 수 있습니다.



2.  주요 업무

합류하시면 이런 일들을 함께 하시게 됩니다.


  • 악성코드 샘플에 대한 정적/동적 분석을 수행하고, 주요 행위 및 특징을 식별
  • 분석 결과를 기반으로 간단한 리포트 작성 및 IoC(Indicator of Compromise) 정리
  • 기존 분석 사례를 기반으로 유사 샘플 분류 및 Threat Hunting 보조 수행
  • YARA 등 탐지룰 초안 작성 및 기존 룰 검증 지원
  • OSINT 데이터를 활용한 위협 정보 수집 및 정리



3.  필수 역량

이런 경험과 역량을 갖고 계신 분을 모시고 있습니다.


  • 컴퓨터공학, 정보보호학 등 관련 전공 또는 이에 준하는 기본 지식 보유
  • Windows 또는 Linux 운영체제에 대한 기본적인 이해
  • 네트워크 기본 개념(TCP/IP, HTTP 등)에 대한 이해
  • 분석 내용을 논리적으로 정리하고 문서화할 수 있는 능력
  • 보안 분야 및 악성코드 분석에 대한 높은 관심과 의지



4.  우대 사항

이런 것도 있으시면 금상첨화 입니다!


  • IDA, Ghidra, x64dbg 등 리버스 엔지니어링 도구 사용 경험
  • C/C++, Rust, Go 등 프로그래밍 언어에 대한 이해
  • 악성코드 분석 프로젝트 또는 개인 분석 경험 (블로그, GitHub 등)
  • YARA 및 Snort/Suricata 등의 탐지룰 작성 경험
  • VirusTotal, Any.Run, Shodan 등 OSINT 도구 사용 경험



5.  현직자의 한마디

저희 팀과 함께 하시면 이런 점들이 좋습니다!


  • (성장 중심 문화) 팀에서 진행하는 분석 스터디와 회사에서 지원해주는 서적 및 강의를 통해 분석 역량을 강화할 수 있을 뿐만 아니라, 외부 컨퍼런스 참여 기회가 제공되어 최신 보안 기술 및 분석 기법을 습득할 수 있습니다.
  • (팀 분위기) 팀 내 적극적인 피드백 문화 덕에 보고서 작성과 분석 관점에서 매번 많은 지식을 얻습니다. 또한, 매 월마다 진행하는 분석 리뷰를 팀원 간 지식을 공유하며, 다양한 분석 방법 및 도구를 자연스럽게 익힐 수 있습니다.
  • (분석 역량) 기존 악성코드 또는 침해사고 분석 업무에서 보다 더 넓은 인사이트를 얻을 수 있는 좋은 곳이라고 생각됩니다. 저희는 하나의 악성코드 및 사고를 단순히 생각하지 않고 그 배후 조직을 찾기 위해 노력하고 있으며, 더 깊은 통찰력과 논리력을 바탕으로 위협 그룹 프로파일링을 수행하고 있습니다. 또한, 이에 대응하기 위해 실질적으로 행동 가능한 Item을 제공하고 있기 때문에 유의미한 정보를 발굴하는 과정에서 발전하는 자신을 확인할 수 있습니다.
  • (성과) 국내 최고 수준의 분석가와 APT & CyberCrime 공격 그룹을 추적하여 유의미한 정보를 생산해내고, 국내외 수사기관과도 공조하여 안전한 사이버 세상을 위한 업무를 할 수 있습니다.
  • (회사 복지) 정말 자율적인 근무를 경험할 수 있어요. 자율 출퇴근제, 재택 근무를 통해 언제든 내가 원하는 업무 시간과 장소를 선택할 수 있습니다.



저희 팀에서 사용하는 기술스택과 툴은 아래와 같습니다.


  • Reversing Engineering: IDA, Ghidra, Binary Ninja, JEB, x64dbg, Windbg, MobSF, Frida, JD-GUI, VMware, Dnspy, Wireshark 외 기타 오픈소스 분석 도구
  • Development: Python, C/C++, Go, Rust 등
  • Communication: Notion, Slack, Google Workspace, Microsoft SharePoint
  • AI/LLM: GPT, Gemini, Claude 등



6.  합류 과정

합류 과정은 이렇게 진행됩니다.


  • 서류 전형 : 협업 리더/ 실무진과 HR에서 함께 제출하신 내용을 검토합니다. 최대한 빠르게 피드백 드리기 위해 노력하고 있어요!
  • 사전 과제 : 보다 깊이 있는 직무 인터뷰 진행을 위해, 서류 전형 합격자를 대상으로 사전 과제 평가를 진행합니다.
  • 사전 과제 수행 기간은 직군에 따라 1~2주일이며, 당락이 있습니다.
  • 직무 인터뷰 : 이력서를 바탕으로 직무 담당 리더 및 실무진과 약 1시간 가량의 인터뷰를 진행합니다.
  • 최종 합격 안내 및 입사 : 모든 과정이 완료되면 저희 팀에 
합류하시게 됩니다.



7. 업무 환경

합류하시면 이런 환경에서 함께 일하시게 됩니다.


  • 일하는 장소와 시간을 언제든 자율적으로 선택할 수 있습니다. (완전 자율출근제 + 재택근무)
  • 먹는데 돈 쓰지 마세요! 점심&저녁식사와 간식, 커피를 회사가 지원합니다.
  • 판교역 도보 5분 거리의 넓고 쾌적한 오피스, 180cm의 넓은 책상, 음료와 간식이 항시 비치된 라운지 등
쾌적한 업무 환경을 제공합니다.




공유하기
Intern Malware Analyst (인턴)


1.  부서 소개

합류하실 ​팀과 ​함께 ​일하실 동료들을 ​소개합니다.


  • S2W의 위협 분석 팀은 ​국내외에서 ​발생하는 주요 ​사이버 위협을 분석하고 ​공격 그룹을 ​추적하는 ​조직입니다.
  • 수집한 위협 ​정보를 ​기반으로 ​정부 및 기업 ​고객에게 ​분석 보고서와 탐지/대응 ​방안을 ​제공하며, ​실질적인 대응이 가능한 ​Cyber Threat ​Intelligence를 ​생산하는 것을 ​목표로 합니다.
  • 다양한 ​경험을 ​가진 분석가들이 협업하며, ​악성코드 분석 ​뿐만 아니라 Threat Hunting, 공격 그룹 프로파일링, 자동화 연구 등 전반적인 위협 분석 업무를 수행합니다.
  • 인턴은 이러한 분석 프로세스에 참여하여 실제 위협 분석 업무를 경험하고, 분석 역량을 체계적으로 성장시킬 수 있습니다.



2.  주요 업무

합류하시면 이런 일들을 함께 하시게 됩니다.


  • 악성코드 샘플에 대한 정적/동적 분석을 수행하고, 주요 행위 및 특징을 식별
  • 분석 결과를 기반으로 간단한 리포트 작성 및 IoC(Indicator of Compromise) 정리
  • 기존 분석 사례를 기반으로 유사 샘플 분류 및 Threat Hunting 보조 수행
  • YARA 등 탐지룰 초안 작성 및 기존 룰 검증 지원
  • OSINT 데이터를 활용한 위협 정보 수집 및 정리



3.  필수 역량

이런 경험과 역량을 갖고 계신 분을 모시고 있습니다.


  • 컴퓨터공학, 정보보호학 등 관련 전공 또는 이에 준하는 기본 지식 보유
  • Windows 또는 Linux 운영체제에 대한 기본적인 이해
  • 네트워크 기본 개념(TCP/IP, HTTP 등)에 대한 이해
  • 분석 내용을 논리적으로 정리하고 문서화할 수 있는 능력
  • 보안 분야 및 악성코드 분석에 대한 높은 관심과 의지



4.  우대 사항

이런 것도 있으시면 금상첨화 입니다!


  • IDA, Ghidra, x64dbg 등 리버스 엔지니어링 도구 사용 경험
  • C/C++, Rust, Go 등 프로그래밍 언어에 대한 이해
  • 악성코드 분석 프로젝트 또는 개인 분석 경험 (블로그, GitHub 등)
  • YARA 및 Snort/Suricata 등의 탐지룰 작성 경험
  • VirusTotal, Any.Run, Shodan 등 OSINT 도구 사용 경험



5.  현직자의 한마디

저희 팀과 함께 하시면 이런 점들이 좋습니다!


  • (성장 중심 문화) 팀에서 진행하는 분석 스터디와 회사에서 지원해주는 서적 및 강의를 통해 분석 역량을 강화할 수 있을 뿐만 아니라, 외부 컨퍼런스 참여 기회가 제공되어 최신 보안 기술 및 분석 기법을 습득할 수 있습니다.
  • (팀 분위기) 팀 내 적극적인 피드백 문화 덕에 보고서 작성과 분석 관점에서 매번 많은 지식을 얻습니다. 또한, 매 월마다 진행하는 분석 리뷰를 팀원 간 지식을 공유하며, 다양한 분석 방법 및 도구를 자연스럽게 익힐 수 있습니다.
  • (분석 역량) 기존 악성코드 또는 침해사고 분석 업무에서 보다 더 넓은 인사이트를 얻을 수 있는 좋은 곳이라고 생각됩니다. 저희는 하나의 악성코드 및 사고를 단순히 생각하지 않고 그 배후 조직을 찾기 위해 노력하고 있으며, 더 깊은 통찰력과 논리력을 바탕으로 위협 그룹 프로파일링을 수행하고 있습니다. 또한, 이에 대응하기 위해 실질적으로 행동 가능한 Item을 제공하고 있기 때문에 유의미한 정보를 발굴하는 과정에서 발전하는 자신을 확인할 수 있습니다.
  • (성과) 국내 최고 수준의 분석가와 APT & CyberCrime 공격 그룹을 추적하여 유의미한 정보를 생산해내고, 국내외 수사기관과도 공조하여 안전한 사이버 세상을 위한 업무를 할 수 있습니다.
  • (회사 복지) 정말 자율적인 근무를 경험할 수 있어요. 자율 출퇴근제, 재택 근무를 통해 언제든 내가 원하는 업무 시간과 장소를 선택할 수 있습니다.



저희 팀에서 사용하는 기술스택과 툴은 아래와 같습니다.


  • Reversing Engineering: IDA, Ghidra, Binary Ninja, JEB, x64dbg, Windbg, MobSF, Frida, JD-GUI, VMware, Dnspy, Wireshark 외 기타 오픈소스 분석 도구
  • Development: Python, C/C++, Go, Rust 등
  • Communication: Notion, Slack, Google Workspace, Microsoft SharePoint
  • AI/LLM: GPT, Gemini, Claude 등



6.  합류 과정

합류 과정은 이렇게 진행됩니다.


  • 서류 전형 : 협업 리더/ 실무진과 HR에서 함께 제출하신 내용을 검토합니다. 최대한 빠르게 피드백 드리기 위해 노력하고 있어요!
  • 사전 과제 : 보다 깊이 있는 직무 인터뷰 진행을 위해, 서류 전형 합격자를 대상으로 사전 과제 평가를 진행합니다.
  • 사전 과제 수행 기간은 직군에 따라 1~2주일이며, 당락이 있습니다.
  • 직무 인터뷰 : 이력서를 바탕으로 직무 담당 리더 및 실무진과 약 1시간 가량의 인터뷰를 진행합니다.
  • 최종 합격 안내 및 입사 : 모든 과정이 완료되면 저희 팀에 
합류하시게 됩니다.



7. 업무 환경

합류하시면 이런 환경에서 함께 일하시게 됩니다.


  • 일하는 장소와 시간을 언제든 자율적으로 선택할 수 있습니다. (완전 자율출근제 + 재택근무)
  • 먹는데 돈 쓰지 마세요! 점심&저녁식사와 간식, 커피를 회사가 지원합니다.
  • 판교역 도보 5분 거리의 넓고 쾌적한 오피스, 180cm의 넓은 책상, 음료와 간식이 항시 비치된 라운지 등
쾌적한 업무 환경을 제공합니다.