Forense y respuesta
Forense de memoria
También conocido como: Forense de RAM, Análisis de memoria volátil
Definición
Disciplina que adquiere y analiza la RAM volátil del sistema para revelar procesos en ejecución, conexiones de red, código inyectado y artefactos en memoria.
Ejemplos
- Uso del plugin malfind de Volatility 3 para detectar shellcode inyectado en una imagen de memoria.
- Recuperación del output de Mimikatz de un atacante desde un volcado de RAM de Windows.
Términos relacionados
Informática forense
Disciplina científica que identifica, preserva, analiza y documenta evidencia digital de equipos, redes y dispositivos de forma jurídicamente defendible.
DFIR (Análisis forense y respuesta a incidentes)
Disciplina combinada que fusiona la investigación forense digital con la respuesta a incidentes para detectar, contener, erradicar y aprender de los incidentes ciberseguridad.
Malware sin archivos
Malware que se ejecuta principalmente en memoria y abusa de herramientas legítimas del sistema, evitando el uso de ejecutables tradicionales en disco.
Malware Analysis
Malware Analysis — definition coming soon.
Forense de disco
Análisis de medios de almacenamiento no volátiles (HDD, SSD, USB) para recuperar y examinar artefactos del sistema de archivos, aplicaciones y sistema operativo.
Evidence Acquisition
Evidence Acquisition — definition coming soon.