#FISL 13: Análise de malware em memória RAM com volatility

O Eder Luís mostrou como usar a ferramenta volatility para identificar, a partir de um dump de memória, uma infecção por malware numa máquina Windows e obter intormações que comprovem a presença de arquivos relacionados ao malware, conexões e outras características do comportamento do código malicioso, mesmo que o malware possua recurso de eliminar vestígios, pois sempre fica algum rastro na memória. Foram demonstrados vários comandos do volatility, que é um script em python e que possui muitas opções para análise de dumps de memória.

Christian Guerreiro

Professor por vocação, blogueiro e servidor público por opção, amante da tecnologia e viciado em informação.


Ensino a distância em Tecnologia da Informação: Virtualização com VMware, Big Data com Hadoop, Certificação ITIL 2011 Foundations e muito mais.


Suporte o Tecnologia que Interessa!

Você acha que as informações compartilhadas aqui são úteis?
Então me ajude a produzir ainda mais e melhores conteúdos!


É muito fácil. Basta divulgar nossos treinamentos pra alguém que conheça!


E se for de Salvador, podemos estruturar um curso presencial para sua empresa!

Eu vou ficar muito grato (e quem fizer os curso também :)!