Что это такое?
Пользовательский рефлексивный загрузчик для Cobalt Strike, который маскирует вредоносный код, динамически подменяя и обновляя легитимные модули в памяти.
Astral Projection — это инструмент для повышения скрытности в рамках фреймворка Cobalt Strike. Он реализует технику «module stomping» и динамической смены модулей в памяти для обхода механизмов защиты. Проект построен на базе Crystal Palace и частично...
Для специалистов по кибербезопасности, пентестеров и разработчиков инструментов для тестирования на проникновение, работающих с Cobalt Strike.
Современные EDR/антивирусы легко находят в памяти подозрительные модули, которые долго находятся в одном месте. Проект решает проблему создания устойчивых к детектированию имплантов.
Это пользовательский рефлексивный загрузчик (UDRL) для Cobalt Strike. Он загружает легитимный модуль через LoadLibraryExW, а затем «подменяет» его содержимое своим кодом. Во время периодов сна (бездействия) он полностью выгружает модуль из памяти, но оставляет его запись в PEB, чтобы система думала, что он всё ещё загружен. После сна загружается свежая копия модуля, что позволяет избежать накопления артефактов и...
Astral Projection — это инструмент для повышения скрытности в рамках фреймворка Cobalt Strike. Он реализует технику «module stomping» и динамической смены модулей в памяти для обхода механизмов защиты. Проект построен на базе Crystal Palace и частично использует код из Crystal-Kit.
Проект использует технику, названную в честь «астральной проекции» — пока тело (запись в PEB) остаётся на месте, сущность (код в памяти) путешествует и меняется.
Стоит пробовать только опытным специалистам в области кибербезопасности и разработки инструментов для Red Team. Это узкоспециализированный, технически сложный инструмент, а не готовое решение для новичков.
Проект имеет небольшое сообщество (22 звезды, 3 форка), но технически актуален и реализует современные техники уклонения. Отсутствие открытых issue может говорить как о стабильности, так и о малой аудитории.
Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.
Пользовательский рефлексивный загрузчик для Cobalt Strike, который маскирует вредоносный код, динамически подменяя и обновляя легитимные модули в памяти.
Для профессионалов в области тестирования на проникновение (Red Team/Pentest), которые используют Cobalt Strike и нуждаются в продвинутых техниках уклонения от EDR-систем.
Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.