⚡️ Al-Khaser v0.81
Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.
🔥 Чем интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, используемых реальными зловредами:
-
Инъекция кода в процессы.
-
Манипуляции с реестром Windows.
-
Создание скрытых файлов и процессов.
-
Обход песочниц (sandbox evasion).
Образовательная ценность
▪ Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
-
Сокрытие файлов через атрибуты NTFS.
-
Отключение защиты от выполнения данных (DEP).
-
Проверка наличия виртуальных машин/песочниц.
Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и защита от них.
⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.
Используйте его только в изолированных средах (например, виртуальных машинах).
Соблюдайте этические нормы — не применяйте для незаконных целей.
▪ Github
@linuxkalii