27. Sala 20. 1º De IoCs a ATT&CK: detección de malware en memoria... - Ricardo Rodríguez (UNIZAR)
Автор: CCN
Загружено: 2026-01-22
Просмотров: 22
El análisis forense de memoria no solo permite detectar procesos ocultos o anomalías en la RAM, sino también correlacionar indicadores de compromiso con tácticas y técnicas adversarias documentadas en MITRE ATT&CK. En este taller avanzado se explorará cómo Volatility3 puede emplearse para investigar casos de malware en memoria, identificando artefactos clave como inyecciones de código, hooks en librerías del sistema, conexiones de red persistentes y módulos cargados de forma sospechosa.
A través de un caso práctico realista, los participantes aprenderán a:
Ejecutar y combinar plugins de Volatility3 orientados a la detección de malware.
Reconocer patrones de comportamiento malicioso y vincularlos con ATT&CK.
Documentar hallazgos de forma reproducible para reforzar la validez forense.
Este taller está diseñado para analistas con conocimientos básicos de DFIR que quieran profundizar en técnicas específicas de análisis de malware en memoria y aplicar un enfoque metodológico sólido en sus investigaciones."
Доступные форматы для скачивания:
Скачать видео mp4
-
Информация по загрузке: