Malware Analysis

Malware Analysis taxonomy generated by the site skill importer.

10 skills
M
analyzing-ransomware-network-indicators

por mukul975

analyzing-ransomware-network-indicators ayuda a analizar `conn.log` de Zeek y NetFlow para detectar beaconing de C2, salidas TOR, exfiltración y DNS sospechoso en auditorías de seguridad y respuesta a incidentes.

Security Audit
Favoritos 0GitHub 6.1k
M
extracting-memory-artifacts-with-rekall

por mukul975

Guía de extracting-memory-artifacts-with-rekall para analizar imágenes de memoria de Windows con Rekall. Aprende patrones de instalación y uso para detectar procesos ocultos, código inyectado, VAD sospechosos, DLL cargadas y actividad de red en tareas de informática forense digital.

Digital Forensics
Favoritos 0GitHub 0
M
detecting-process-hollowing-technique

por mukul975

detecting-process-hollowing-technique ayuda a detectar process hollowing (T1055.012) en telemetría de Windows correlacionando inicios suspendidos, manipulación de memoria, anomalías entre proceso padre e hijo y evidencia de API. Está pensada para threat hunters, ingenieros de detección y equipos de respuesta que necesitan un flujo práctico de threat hunting con detecting-process-hollowing-technique.

Threat Hunting
Favoritos 0GitHub 0
M
detecting-fileless-attacks-on-endpoints

por mukul975

detecting-fileless-attacks-on-endpoints ayuda a crear detecciones para ataques en memoria en endpoints Windows, incluyendo abuso de PowerShell, persistencia con WMI, reflective loading e inyección de procesos. Úsalo para Security Audit, threat hunting e ingeniería de detecciones con Sysmon, AMSI y registros de PowerShell.

Security Audit
Favoritos 0GitHub 0
M
analyzing-windows-amcache-artifacts

por mukul975

La skill analyzing-windows-amcache-artifacts analiza datos de Windows Amcache.hve para recuperar evidencias de ejecución de programas, software instalado, actividad de dispositivos y carga de controladores en flujos de trabajo de DFIR y auditoría de seguridad. Utiliza AmcacheParser y guías basadas en regipy para facilitar la extracción de artefactos, la correlación de SHA-1 y la revisión de líneas de tiempo.

Security Audit
Favoritos 0GitHub 0
M
analyzing-powershell-script-block-logging

por mukul975

Skill de análisis de PowerShell Script Block Logging para parsear el Event ID 4104 de Windows PowerShell Script Block Logging desde archivos EVTX, reconstruir bloques de script fragmentados y detectar comandos ofuscados, cargas codificadas, abuso de Invoke-Expression, download cradles e intentos de bypass de AMSI para trabajos de auditoría de seguridad.

Security Audit
Favoritos 0GitHub 0
M
analyzing-network-traffic-of-malware

por mukul975

analyzing-network-traffic-of-malware ayuda a inspeccionar PCAPs y telemetría de ejecuciones en sandbox o de respuesta a incidentes para detectar C2, exfiltración, descargas de payloads, tunneling DNS e ideas de detección. Es una guía práctica de analyzing-network-traffic-of-malware para auditoría de seguridad y triaje de malware.

Security Audit
Favoritos 0GitHub 0
M
analyzing-malicious-url-with-urlscan

por mukul975

analyzing-malicious-url-with-urlscan ayuda a los analistas a clasificar enlaces sospechosos con URLScan.io, inspeccionar redirecciones, capturas de pantalla, contenido DOM y llamadas de red, y convertir los resultados en IOCs y una decisión de seguridad clara. Usa esta guía para respuesta a phishing, análisis de URL y flujos de trabajo de Security Audit.

Security Audit
Favoritos 0GitHub 0
M
analyzing-heap-spray-exploitation

por mukul975

analyzing-heap-spray-exploitation ayuda a analizar la explotación por heap spray en volcados de memoria con Volatility3. Identifica patrones de NOP sled, asignaciones grandes sospechosas, zonas de aterrizaje de shellcode y evidencias de VAD de procesos para auditorías de seguridad, triaje de malware y validación de exploits.

Security Audit
Favoritos 0GitHub 0
M
analyzing-cobalt-strike-beacon-configuration

por mukul975

analyzing-cobalt-strike-beacon-configuration ayuda a extraer y analizar la configuración del beacon de Cobalt Strike desde archivos PE, shellcode y volcados de memoria para identificar la infraestructura C2, el sleep/jitter, el user-agent, el watermark y los detalles del malleable profile, útil para auditorías de seguridad, threat hunting y respuesta a incidentes.

Security Audit
Favoritos 0GitHub 0