您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關(guān)Python勒索軟件開發(fā)平臺DeathRansom怎么用,小編覺得挺實用的,因此分享給大家學(xué)習(xí),希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
DeathRansom是一款基于Python開發(fā)的勒索軟件平臺,DeathRansom生成的勒索軟件將帶有強大的繞過技術(shù),該工具僅出于教育目的,請不要將其用于惡意行為。
勒索軟件是惡意軟件的一種,它可以加密目標設(shè)備中的所有文件,并向用戶顯示勒索贖金的請求信息,攻擊者會在這里顯示需要支付的贖金金額,一般都會要求通過比特幣進行支付,然后設(shè)置一個解密文件的最后時間,當然攻擊者也有可能直接刪除目標用戶的文件。
首先,工具腳本會判斷當前勒索軟件是否處于沙盒、調(diào)試器和虛擬機等環(huán)境,并嘗試繞過它們。
接下來,工具會以deathransom.py腳本中第六十行所定義的根目錄路徑開始對目標文件進行加密。
最后,工具將會下載勒索請求腳本,禁用目標設(shè)備的CMD命令行工具、任務(wù)管理器和注冊表工具,然后開啟計時器以刪除目標文件。
首先,廣大研究人員需要使用下列命令將項目源碼克隆至本地:
git clone https://github.com/ReddyyZ/DeathRansom.git
接下來切換到項目目錄內(nèi),運行下列命令安裝依賴組件:
pip install -r requirements.txtpython3 -m pip install PyQt5
接下來,使用下列命令生成密鑰并將公共密鑰上傳至pastebin,復(fù)制原始鏈接,然后修改deathransom.py中第七行的站點地址:
python generate_key.py
將time_script.py和main.py裝換成exe文件,這里需要使用Python2版本的pyinstaller將time_script轉(zhuǎn)換成exe文件:
pyinstaller --onefile --windowed <FILE>
為了轉(zhuǎn)換勒索請求的main.py文件,我們則需要使用Python3版本的pyinstaller:
pyinstaller --onefile --windowed main.py
最后,將生成的腳本文件上傳到任意一個文件托管服務(wù)中,修改deathransom.py文件中的第28和31行代碼中的鏈接。然后使用Python2版本的pyinstaller將deathransom.py轉(zhuǎn)換為exe可執(zhí)行文件。
創(chuàng)建多個變量來讓反編譯更難實現(xiàn)。
使用ctypes函數(shù)windll.kernel32.IsDebuggerPresent()來判斷調(diào)試器是否處于活動狀態(tài)。
判斷目標設(shè)備的MAC地址是否跟標準虛擬機MAC地址相同。
通過多種方法檢測當前環(huán)境是否為沙盒環(huán)境。
如需編輯勒索信息,用戶還需要安裝PySide2。接下來,打開main.ui文件,然后根據(jù)自己的需要進行勒索信息修改即可。
視頻地址:https://www.*******.com/watch?v=N3Km-TpPBp0
以上就是Python勒索軟件開發(fā)平臺DeathRansom怎么用,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學(xué)到更多知識。更多詳情敬請關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。