O Eder Luís mostrou como usar a ferramenta volatility para identificar, a partir de um dump de memória, uma infecção por malware numa máquina Windows e obter intormações que comprovem a presença de arquivos relacionados ao malware, conexões e outras características do comportamento do código malicioso, mesmo que o malware possua recurso de eliminar vestígios, pois sempre fica algum rastro na memória. Foram demonstrados vários comandos do volatility, que é um script em python e que possui muitas opções para análise de dumps de memória.
Nenhum comentário:
Postar um comentário