Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Effectively Detecting Modern Code Injection Techniques with Volatility 3 | Andrew Case

Автор: Wild West Hackin' Fest

Загружено: 2025-04-02

Просмотров: 762

Описание:

🔗 Join us in-person and virtually at our Wild West Hackin' Fest: information security conferences — https://wildwesthackinfest.com/

🔗 Register for Infosec Webcasts, Anti-casts & Summits. – https://poweredbybhis.com

In this talk, attendees will be shown how to use Volatility 3, the latest version of the most widely used open-source memory forensics framework, to detect methods that modern, stealthy malware uses to inject code such as process hollowing, process ghosting, module stomping, and their many variants that are used to bypass scanners that rely on outdated detections.

00:00 - Welcome, intro
00:50 - Brand new Plug-Ins!
01:06 - Volatility 3 Overview
02:39 - Volatility 2 will be phased out in April, 2025
03:15 - Why memory forensics?
05:46 - CISA Emergency Directive demands it
07:23 - VAD and tracking malware in memory
08:01 - vadinfo plugin results
10:34 - DLLs
11:29 - DLL load times
12:35 - LSASS DLLS after mimikatz
13:37 - Timeline examination of DLL loading
15:38 - Traditional Injection Techniques artifacts
16:50 - malfind Detecting Shellcode
17:22 - Reflective DLL injection
19:30 - Process hollowing
22:07 - Filtering in volatility 3!
24:05 - hollowprocesses plugin
27:01 - Detecting malware with no executable memory allocation
30:57 - Summary, so far…
34:16 - Overwritten PE Headers thwarted by examining threads
36:12 - Suspicious threads plugin
39:38 - Process Ghosting and Transaction Tampering
42:51 - Transacted hollowing
45:02 - Conclusions
45:55 - Q&A - Does unmapping LSASS make the OS unstable?
47:25 - A - Volatility 3 looks for violations of system state

///Black Hills Infosec Socials
Twitter:   / bhinfosecurity  
Mastodon: https://infosec.exchange/@blackhillsi...
LinkedIn:   / antisyphon-training  
Discord:   / discord  

///Black Hills Infosec Shirts & Hoodies
https://spearphish-general-store.mysh...

///Black Hills Infosec Services
Active SOC: https://www.blackhillsinfosec.com/ser...
Penetration Testing: https://www.blackhillsinfosec.com/ser...
Incident Response: https://www.blackhillsinfosec.com/ser...

///Backdoors & Breaches - Incident Response Card Game
Backdoors & Breaches: https://www.backdoorsandbreaches.com/
Play B&B Online: https://play.backdoorsandbreaches.com/

///Antisyphon Training
Pay What You Can: https://www.antisyphontraining.com/pa...
Live Training: https://www.antisyphontraining.com/co...
On Demand Training: https://www.antisyphontraining.com/on...
Antisyphon Discord:   / discord  
Antisyphon Mastodon: https://infosec.exchange/@Antisy_Trai...

///Educational Infosec Content
Black Hills Infosec Blogs: https://www.blackhillsinfosec.com/blog/
Wild West Hackin' Fest YouTube:    / wildwesthackinfest  
Antisyphon Training YouTube:    / antisyphontraining  
Active Countermeasures YouTube:    / activecountermeasures  
Threat Hunter Community Discord:   / discord  

Join us at the annual information security conference in Deadwood, SD (in-person and virtually) — Wild West Hackin' Fest: https://wildwesthackinfest.com/

Effectively Detecting Modern Code Injection Techniques with Volatility 3 | Andrew Case

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Атакующий ИИ — Новый рубеж | Джейсон Хэддикс

Атакующий ИИ — Новый рубеж | Джейсон Хэддикс

From Sore to SOAR: Reinventing Sentinel Automation Without Logic Apps | Henri Hambartsumyan

From Sore to SOAR: Reinventing Sentinel Automation Without Logic Apps | Henri Hambartsumyan

Detecting & Defeating EDR-Evading Malware with Volatility 3

Detecting & Defeating EDR-Evading Malware with Volatility 3

Social Engineering for Covert Access Assignments | Dorota Kozlowska

Social Engineering for Covert Access Assignments | Dorota Kozlowska

Борьба с современными вредоносными программами с помощью анализа памяти — Эндрю Кейс

Борьба с современными вредоносными программами с помощью анализа памяти — Эндрю Кейс

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

DEF CON 32 — Борьба с вредоносным ПО EDR с помощью криминалистики памяти — Кейс, Селлерс, Ричард ...

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

JetKVM - девайс для удаленного управления вашими ПК

JetKVM - девайс для удаленного управления вашими ПК

Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema

Will It Run? Fooling EDRs With Command Lines Using Empirical Data | Wietze Beukema

Введение в криминалистику памяти с Volatility 3

Введение в криминалистику памяти с Volatility 3

ВСЕ защищено бэкдором. По умолчанию.

ВСЕ защищено бэкдором. По умолчанию.

"Everything is a Proxy if You Try Hard Enough"- Old RFCs, New Exploits | Ken Pyle

Всё о перехвате DLL — мой любимый метод сохранения

Всё о перехвате DLL — мой любимый метод сохранения

Помимо вредоносного ПО: анализ векторов заражения, украденных активов и мер противодействия со ст...

Помимо вредоносного ПО: анализ векторов заражения, украденных активов и мер противодействия со ст...

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Fileless Malware Analysis & PowerShell Deobfuscation

Fileless Malware Analysis & PowerShell Deobfuscation

Авторизация веб-приложений: как справиться с идеальным штормом | Тим Томс

Авторизация веб-приложений: как справиться с идеальным штормом | Тим Томс

Я в опасности

Я в опасности

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Injection Attacks 101: SQL Injection, Code Injection, and XSS

Injection Attacks 101: SQL Injection, Code Injection, and XSS

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com