**Volatility Partie 3 : Détection et extraction d'un malware** Lorsqu'une machine est comprise il est intéressant de faire un dump mémoire pour obtenir plus d'informations sur les causes de la compromission. Dans cette partie nous expliquerons comment détecter un malware simple ( payload meterpreter généré pour l'occasion). __ Etape 1: Repérer les processus suspect __ Pour cela il faut utiliser les commandes **pslist** et **pstree** (Pour leur utilisation voir la partie 1) {{ :forensic:pstree_shell.png?nolink |}} Ici nous remarquons un processus shell.exe qui semble suspicieux. __ Etape 2: Repérer les connexions réseaux suspect__ commande **netscan** {{ :forensic:netscan.png?nolink |}} Nous retrouvons ce même processus qui communique avec une autre machine sur le port 8080. __ Etape 3 : Recherche d'éléments malicieux __ commande **malfind** {{ :forensic:malfind.png?nolink |}} Le processus shell.exe est effectivement malicieux. __ Etape 4 : Recherche des DLLS implantés sur le système par le malware__ commande **dlllist** avec le pid du processus , dans notre cas c'est 2748 {{ :forensic:dlllist.png?nolink |}} __ Etape 5 : Dump du malware pour le reverse__ Avant de dumper le malware pour le reverse il faut trouver l'offset de son emplacement mémoire . commande **filescan** {{ :forensic:filescan.png?nolink |}} Une fois que nous avons son offset : 0x00000000047f2880 Nous allons le dumper avec la commande : ./vol.py dumpfiles -Q monoffset --dump-dir=dossier_de_reception_du_fichier {{ :forensic:dumpfiles.png?nolink |}} Vous voilà dès à présent avec le malware qui à compromis la machine , vous pouvez le reverse où l'envoyer sur des plateformes comme [[https://www.virustotal.com/fr/ | virustotal]] ou des sandboxes en ligne.