Compartilhe
- Gerar link
- X
- Outros aplicativos
LLM tools for cybersecurity
LMM (live memory & malware monitoring / memory forensics) — com links oficiais e descrições resumidas 👇
1. Volatility Framework
🔗 https://www.volatilityfoundation.org/
Ferramenta open-source de análise de memória (RAM) para investigação forense de incidentes, extração de processos, conexões de rede, drivers, DLLs e artefatos de malware a partir de dumps de memória.
2. Rekall Memory Forensics
🔗 https://github.com/google/rekall-repo
Framework de memory forensics inspirado no Volatility, focado em análise de dumps de memória para detectar malware em RAM e artefatos forenses.
3. YARA / YARA-X
🔗 https://yara.readthedocs.io/
Ferramenta baseada em regras para identificação e classificação de malware em arquivos ou memória usando padrões (strings + expressões booleanas).
4. DumpIt
🔗 (MoonSols) https://github.com/Velocidex/WinPmem/releases
Utilitário simples para capturar dumps completos de memória física (RAM) com um clique em sistemas Windows, para posterior análise em outras ferramentas.
5. WinPmem
🔗 https://github.com/Velocidex/WinPmem
Ferramenta para aquisição forense de memória (RAM) em sistemas Windows e integração com frameworks como Volatility.
6. Memoryze (Mandiant / FireEye)
🔗 https://www.mandiant.com/resources/downloads
Ferramenta gratuita que combina coleta e análise de memória com detecção de artefatos maliciosos e visualização de processos e módulos carregados.
7. Redline (Mandiant / FireEye)
🔗 https://www.mandiant.com/resources/downloads
Ferramenta de host investigation e memory analysis com interface gráfica — usada para encontrar atividade maliciosa e efeitos de malware na memória e no sistema.
8. Belkasoft Live RAM Capturer
🔗 https://belkasoft.com/x
Captura forense confiável de memória viva (RAM) em sistemas Windows, mesmo com proteções anti-debugger/anti-dump. Permite análises offline.
9. LiME (Linux Memory Extractor)
🔗 https://github.com/504ensicsLabs/LiME
Módulo de kernel para extrair memória RAM de sistemas Linux de forma forense e gerar dumps compatíveis com frameworks como Volatility.
10. WindowsSCOPE
🔗 https://www.windowsscope.com/
Produto comercial de memory forensics & reverse engineering voltado para captura e análise de memória em Windows, com visualização de drivers, processos, sockets, handles e gráfico de fluxo de código.
🧠 Dicas de uso
🧪 Aquisição de memória: ferramentas como DumpIt, WinPmem, LiME e Belkasoft RAM Capturer são usadas para capturar o estado da RAM de um sistema ao vivo.
🔍 Análise forense: Volatility, Rekall e Memoryze/Redline ajudam a analisar esse dump em busca de malware, rootkits ou artefatos de ataque.
🛡️ Detecção avançada: YARA/YARA-X é excelente para automatizar a detecção de padrões maliciosos dentro das imagens de memória.
Postagens mais visitadas
🇧🇷 Ferramentas OSINT mais usadas por policiais no Brasil
- Gerar link
- X
- Outros aplicativos
Comandos Google Dorks
- Gerar link
- X
- Outros aplicativos
Guia para iniciantes de investigação OSINT com Maltego
- Gerar link
- X
- Outros aplicativos
Top 10 Popular Open Source Intelligence (OSINT) Tools
- Gerar link
- X
- Outros aplicativos
Gmail OSINT: Como investigar contas do Gmail com ferramentas OSINT
- Gerar link
- X
- Outros aplicativos
OSINT APLICADO À GOVERNANÇA
- Gerar link
- X
- Outros aplicativos
Alto desempenho cognitivo.
- Gerar link
- X
- Outros aplicativos

Comentários
Postar um comentário