Malware

Malware taxonomy generated by the site skill importer.

22 skills
M
analyzing-bootkit-and-rootkit-samples

por mukul975

analyzing-bootkit-and-rootkit-samples es una skill de análisis de malware para investigaciones de MBR, VBR, UEFI y rootkits. Úsala para inspeccionar sectores de arranque, módulos de firmware e indicadores anti-rootkit cuando la intrusión persiste por debajo de la capa del sistema operativo. Está pensada para analistas que necesitan una guía práctica, un flujo de trabajo claro y una triaje basado en evidencias para el análisis de malware.

Malware Analysis
Favoritos 0GitHub 6.2k
M
analyzing-supply-chain-malware-artifacts

por mukul975

analyzing-supply-chain-malware-artifacts es una skill de análisis de malware para rastrear actualizaciones troyanizadas, dependencias envenenadas y manipulación de canales de compilación. Úsala para comparar artefactos confiables y no confiables, extraer indicadores, evaluar el alcance de la intrusión y redactar hallazgos con menos conjeturas.

Malware Analysis
Favoritos 0GitHub 6.1k
M
analyzing-ransomware-payment-wallets

por mukul975

analyzing-ransomware-payment-wallets es una skill de análisis forense blockchain en modo solo lectura para rastrear wallets de pago de ransomware, seguir el movimiento de fondos y agrupar direcciones relacionadas para auditorías de seguridad y respuesta a incidentes. Úsala cuando tengas una dirección BTC, un hash de transacción o una wallet sospechosa y necesites apoyo de atribución con base en evidencia.

Security Audit
Favoritos 0GitHub 6.1k
M
analyzing-ransomware-encryption-mechanisms

por mukul975

Skill de analyzing-ransomware-encryption-mechanisms para análisis de malware, centrado en identificar el cifrado de ransomware, el manejo de claves y la viabilidad de descifrado. Úsalo para revisar AES, RSA, ChaCha20, esquemas híbridos y fallos de implementación que puedan ayudar a la recuperación.

Malware Analysis
Favoritos 0GitHub 6.1k
M
analyzing-ransomware-leak-site-intelligence

por mukul975

analyzing-ransomware-leak-site-intelligence ayuda a monitorear sitios de filtración de datos de ransomware, extraer señales de víctimas y grupos, y generar inteligencia de amenazas estructurada para respuesta a incidentes, revisión de riesgo sectorial y seguimiento de adversarios.

Threat Intelligence
Favoritos 0GitHub 6.1k
M
extracting-iocs-from-malware-samples

por mukul975

Guía de la skill extracting-iocs-from-malware-samples para análisis de malware: extrae hashes, IP, dominios, URLs, artefactos del host y señales de validación de muestras para threat intel y detección.

Malware Analysis
Favoritos 0GitHub 0
M
eradicating-malware-from-infected-systems

por mukul975

eradicating-malware-from-infected-systems es una skill de respuesta a incidentes de ciberseguridad para eliminar malware, backdoors y mecanismos de persistencia después de contener el incidente. Incluye orientación de flujo de trabajo, archivos de referencia y scripts para la limpieza en Windows y Linux, la rotación de credenciales, la remediación de la causa raíz y la validación.

Incident Response
Favoritos 0GitHub 0
M
detecting-process-injection-techniques

por mukul975

detecting-process-injection-techniques ayuda a analizar actividad sospechosa en memoria, validar alertas de EDR e identificar process hollowing, inyección APC, secuestro de hilos, reflective loading e inyección DLL clásica para auditoría de seguridad y triaje de malware.

Security Audit
Favoritos 0GitHub 0
M
analyzing-packed-malware-with-upx-unpacker

por mukul975

analyzing-packed-malware-with-upx-unpacker es una skill de análisis de malware para identificar muestras empaquetadas con UPX, manejar cabeceras UPX modificadas y recuperar el ejecutable original para revisión estática en Ghidra o IDA. Úsala cuando `upx -d` falle o cuando necesites una comprobación más rápida de empaquetado UPX y un flujo de desempaquetado.

Malware Analysis
Favoritos 0GitHub 0
M
analyzing-memory-dumps-with-volatility

por mukul975

analyzing-memory-dumps-with-volatility es una skill de Volatility 3 para forense de memoria, triaje de malware, procesos ocultos, inyección, actividad de red y credenciales en volcados de RAM en Windows, Linux o macOS. Úsala cuando necesites una guía repetible de analyzing-memory-dumps-with-volatility para respuesta a incidentes y análisis de malware.

Malware Analysis
Favoritos 0GitHub 0
M
analyzing-macro-malware-in-office-documents

por mukul975

analyzing-macro-malware-in-office-documents ayuda a analistas de malware a inspeccionar VBA malicioso en archivos de Word, Excel y PowerPoint, descifrar ofuscación y extraer IOCs, rutas de ejecución y lógica de preparación de payloads para el triage de phishing, la respuesta a incidentes y el análisis de malware en documentos.

Malware Analysis
Favoritos 0GitHub 0
M
analyzing-golang-malware-with-ghidra

por mukul975

analyzing-golang-malware-with-ghidra ayuda a analistas a hacer ingeniería inversa de malware compilado con Go en Ghidra, con flujos de trabajo para recuperar funciones, extraer cadenas, revisar metadatos de compilación y mapear dependencias. La skill analyzing-golang-malware-with-ghidra resulta útil para triaje de malware, respuesta a incidentes y tareas de auditoría de seguridad que requieren pasos de análisis prácticos y específicos de Go.

Security Audit
Favoritos 0GitHub 0
M
analyzing-linux-elf-malware

por mukul975

analyzing-linux-elf-malware ayuda a analizar binarios ELF sospechosos de Linux para tareas de análisis de malware, con orientación para comprobar la arquitectura, revisar cadenas, imports, triaje estático y detectar pronto indicios de botnets, miners, rootkits, ransomware y amenazas en contenedores.

Malware Analysis
Favoritos 0GitHub 0
M
detecting-fileless-malware-techniques

por mukul975

La skill detecting-fileless-malware-techniques admite flujos de trabajo de Malware Analysis para investigar malware sin archivos que se ejecuta en memoria mediante PowerShell, WMI, reflexión de .NET, cargas útiles residentes en el registro y LOLBins. Úsala para pasar de alertas sospechosas a triaje respaldado por evidencias, ideas de detección y siguientes pasos de hunting.

Malware Analysis
Favoritos 0GitHub 0
M
deobfuscating-javascript-malware

por mukul975

deobfuscating-javascript-malware ayuda a los analistas a convertir JavaScript malicioso fuertemente ofuscado en código legible para análisis de malware, páginas de phishing, skimmers web, droppers y cargas útiles entregadas por el navegador. Usa esta skill de deobfuscating-javascript-malware para desofuscación estructurada, seguimiento de decodificación y revisión controlada cuando el problema no es una simple minimización.

Malware Analysis
Favoritos 0GitHub 0
M
conducting-malware-incident-response

por mukul975

conducting-malware-incident-response ayuda a los equipos de IR a clasificar sospechas de malware, confirmar infecciones, delimitar la propagación, contener endpoints y apoyar la erradicación y la recuperación. Está diseñado para conducting-malware-incident-response en flujos de trabajo de Respuesta a Incidentes, con pasos respaldados por evidencia, decisiones guiadas por telemetría y orientación práctica de contención.

Incident Response
Favoritos 0GitHub 0
M
building-c2-infrastructure-with-sliver-framework

por mukul975

building-c2-infrastructure-with-sliver-framework ayuda a equipos de red team autorizados y a trabajos de auditoría de seguridad a planificar, instalar y usar infraestructura C2 basada en Sliver con redirectors, listeners HTTPS, acceso de operador y comprobaciones de resiliencia. Incluye una guía práctica, archivos de flujo de trabajo y scripts del repo para el despliegue y la validación.

Security Audit
Favoritos 0GitHub 0
M
analyzing-windows-registry-for-artifacts

por mukul975

analyzing-windows-registry-for-artifacts ayuda a analistas a extraer evidencias de los hives del Registro de Windows para identificar actividad de usuarios, software instalado, autoruns, historial USB e indicadores de compromiso en flujos de respuesta a incidentes o auditoría de seguridad.

Security Audit
Favoritos 0GitHub 0
M
analyzing-threat-landscape-with-misp

por mukul975

Analiza el panorama de amenazas con MISP usando la skill analyzing-threat-landscape-with-misp. Resume estadísticas de eventos, distribuciones de IoC, tendencias de actores de amenaza y malware, y cambios a lo largo del tiempo para apoyar informes de Threat Intelligence, briefings de SOC y prioridades de hunting.

Threat Intelligence
Favoritos 0GitHub 0
M
analyzing-pdf-malware-with-pdfid

por mukul975

analyzing-pdf-malware-with-pdfid es una habilidad de triaje de malware PDF para detectar JavaScript incrustado, marcadores de exploits, object streams, adjuntos y acciones sospechosas antes de abrir un archivo. Admite análisis estático para investigación de PDF maliciosos, respuesta a incidentes y flujos de trabajo de auditoría de seguridad con analyzing-pdf-malware-with-pdfid.

Security Audit
Favoritos 0GitHub 0
M
analyzing-network-traffic-of-malware

por mukul975

analyzing-network-traffic-of-malware ayuda a inspeccionar PCAPs y telemetría de ejecuciones en sandbox o de respuesta a incidentes para detectar C2, exfiltración, descargas de payloads, tunneling DNS e ideas de detección. Es una guía práctica de analyzing-network-traffic-of-malware para auditoría de seguridad y triaje de malware.

Security Audit
Favoritos 0GitHub 0
M
analyzing-command-and-control-communication

por mukul975

analyzing-command-and-control-communication ayuda a analizar tráfico C2 de malware para identificar beaconing, decodificar comandos, mapear infraestructura y apoyar Security Audit, threat hunting y el triage de malware con evidencia basada en PCAP y orientación práctica de flujo de trabajo.

Security Audit
Favoritos 0GitHub 0