quarta-feira, 25 de julho de 2012

#FISL 13: Análise de malware em memória RAM com volatility

O Eder Luís mostrou como usar a ferramenta volatility para identificar, a partir de um dump de memória, uma infecção por malware numa máquina Windows e obter intormações que comprovem a presença de arquivos relacionados ao malware, conexões e outras características do comportamento do código malicioso, mesmo que o malware possua recurso de eliminar vestígios, pois sempre fica algum rastro na memória. Foram demonstrados vários comandos do volatility, que é um script em python e que possui muitas opções para análise de dumps de memória.

Nenhum comentário:

Postar um comentário