Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1210

Volatility Framework

Was ist Volatility Framework?

Volatility FrameworkOpen-Source-Framework fuer Memory-Forensik, urspruenglich von Aaron Walters und der Volatility Foundation entwickelt, das digitale Artefakte aus fluechtigen Speicherabbildern (RAM) extrahiert.


Das Volatility Framework ist das De-facto-Open-Source-Toolkit fuer Memory-Forensik. Es wurde 2007 von Aaron Walters und anderen als Volatility Project veroeffentlicht und wird heute von der Volatility Foundation gepflegt. Es analysiert rohe Speicherabbilder (RAM-Dumps, Hibernation-Files, Page-Files, VMware-/VirtualBox-Snapshots) unter Windows, Linux und macOS. Ermittler nutzen es, um Prozesse, Netzwerkverbindungen, geladene DLLs, Registry-Hives, Kernelmodule und Rootkit-Indikatoren noch lange nach dem Herunterfahren des Systems zu extrahieren. Volatility 2 ist in Python 2 geschrieben und war lange der Standard; Volatility 3 wurde 2020 als Python-3-Neufassung mit automatischer Symbolverwaltung veroeffentlicht. Es ist Kernbestandteil vieler IR-Playbooks und wird intensiv bei Malware-Triage und APT-Untersuchungen eingesetzt.

Beispiele

  1. 01

    Aufruf von 'vol.py windows.pslist' gegen ein erfasstes Memory-Image, um laufende Prozesse aufzulisten und Process-Hollowing zu erkennen.

  2. 02

    Einsatz von 'windows.malfind' zur Extraktion injizierter Shellcode-Bereiche waehrend einer Ransomware-Untersuchung.

Häufige Fragen

Was ist Volatility Framework?

Open-Source-Framework fuer Memory-Forensik, urspruenglich von Aaron Walters und der Volatility Foundation entwickelt, das digitale Artefakte aus fluechtigen Speicherabbildern (RAM) extrahiert. Es gehört zur Kategorie Forensik und Incident Response der Cybersicherheit.

Was bedeutet Volatility Framework?

Open-Source-Framework fuer Memory-Forensik, urspruenglich von Aaron Walters und der Volatility Foundation entwickelt, das digitale Artefakte aus fluechtigen Speicherabbildern (RAM) extrahiert.

Wie funktioniert Volatility Framework?

Das Volatility Framework ist das De-facto-Open-Source-Toolkit fuer Memory-Forensik. Es wurde 2007 von Aaron Walters und anderen als Volatility Project veroeffentlicht und wird heute von der Volatility Foundation gepflegt. Es analysiert rohe Speicherabbilder (RAM-Dumps, Hibernation-Files, Page-Files, VMware-/VirtualBox-Snapshots) unter Windows, Linux und macOS. Ermittler nutzen es, um Prozesse, Netzwerkverbindungen, geladene DLLs, Registry-Hives, Kernelmodule und Rootkit-Indikatoren noch lange nach dem Herunterfahren des Systems zu extrahieren. Volatility 2 ist in Python 2 geschrieben und war lange der Standard; Volatility 3 wurde 2020 als Python-3-Neufassung mit automatischer Symbolverwaltung veroeffentlicht. Es ist Kernbestandteil vieler IR-Playbooks und wird intensiv bei Malware-Triage und APT-Untersuchungen eingesetzt.

Wie schützt man sich gegen Volatility Framework?

Schutzmaßnahmen gegen Volatility Framework kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Volatility Framework?

Übliche alternative Bezeichnungen: Volatility, vol.py, Volatility 3.

Verwandte Begriffe