

L’analyse de la mémoire vive permet de détecter des malwares furtifs en cours d’exécution, souvent invisibles pour les antivirus traditionnels. Elle cible les processus anormaux, DLL injectées et connexions actives suspectes.

• Connaissances avancées de Windows
• Maîtrise des outils système Windows
• Droits administrateur requis

• Étape #1 : Capturer l’état actuel de la mémoire
• Étape #2 : Analyser les processus en cours
• Étape #3 : Identifier les modules injectés
• Étape #4 : Détecter les connexions réseau actives
• Étape #5 : Corréler les indices avec une base de menace

• Étape #1 : Moyen
• Étape #2 : Moyen
• Étape #3 : Difficile
• Étape #4 : Moyen
• Étape #5 : Difficile

• Étape #1 : Capture d’un état mémoire exploitable hors ligne
• Étape #2 : Détection des processus dissimulés
• Étape #3 : Identification des injections DLL
• Étape #4 : Analyse réseau pour repérer les C2
• Étape #5 : Confirmation par IOC ou base VT

• Étape #1 : Fichier mémoire volumineux
• Étape #2 : Risque de faux positifs
• Étape #3 : Besoin d’expertise élevée
• Étape #4 : Informations parfois éphémères
• Étape #5 : Comparaison longue et non exhaustive








Code:
pslist




Code:
dlllist





Code:
netscan









Utiliser Volatility dans WSL2 améliore la compatibilité mémoire
Code:
./vol.py -f dump.raw --profile=Win10x64 pslist

Évitez de manipuler un dump mémoire sur la machine infectée
Code:
dump.raw

Automatiser l’analyse avec Volatility plugins custom
Code:
vol.py -f dump.raw --plugins=/opt/plugins/ malprocfind

• analyse mémoire malware Volatility
• belkasoft ram capture tutoriel
• volatility custom plugins

• Support Microsoft
• Microsoft Learn
• GitHub Recherche

L’analyse de la mémoire vive reste une méthode essentielle pour détecter des malwares en exécution qui échappent aux outils classiques. L’usage de
Code:
Volatility