您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關Python勒索軟件開發平臺DeathRansom怎么用,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
DeathRansom是一款基于Python開發的勒索軟件平臺,DeathRansom生成的勒索軟件將帶有強大的繞過技術,該工具僅出于教育目的,請不要將其用于惡意行為。
勒索軟件是惡意軟件的一種,它可以加密目標設備中的所有文件,并向用戶顯示勒索贖金的請求信息,攻擊者會在這里顯示需要支付的贖金金額,一般都會要求通過比特幣進行支付,然后設置一個解密文件的最后時間,當然攻擊者也有可能直接刪除目標用戶的文件。
首先,工具腳本會判斷當前勒索軟件是否處于沙盒、調試器和虛擬機等環境,并嘗試繞過它們。
接下來,工具會以deathransom.py腳本中第六十行所定義的根目錄路徑開始對目標文件進行加密。
最后,工具將會下載勒索請求腳本,禁用目標設備的CMD命令行工具、任務管理器和注冊表工具,然后開啟計時器以刪除目標文件。
首先,廣大研究人員需要使用下列命令將項目源碼克隆至本地:
git clone https://github.com/ReddyyZ/DeathRansom.git
接下來切換到項目目錄內,運行下列命令安裝依賴組件:
pip install -r requirements.txtpython3 -m pip install PyQt5
接下來,使用下列命令生成密鑰并將公共密鑰上傳至pastebin,復制原始鏈接,然后修改deathransom.py中第七行的站點地址:
python generate_key.py
將time_script.py和main.py裝換成exe文件,這里需要使用Python2版本的pyinstaller將time_script轉換成exe文件:
pyinstaller --onefile --windowed <FILE>
為了轉換勒索請求的main.py文件,我們則需要使用Python3版本的pyinstaller:
pyinstaller --onefile --windowed main.py
最后,將生成的腳本文件上傳到任意一個文件托管服務中,修改deathransom.py文件中的第28和31行代碼中的鏈接。然后使用Python2版本的pyinstaller將deathransom.py轉換為exe可執行文件。
創建多個變量來讓反編譯更難實現。
使用ctypes函數windll.kernel32.IsDebuggerPresent()來判斷調試器是否處于活動狀態。
判斷目標設備的MAC地址是否跟標準虛擬機MAC地址相同。
通過多種方法檢測當前環境是否為沙盒環境。
如需編輯勒索信息,用戶還需要安裝PySide2。接下來,打開main.ui文件,然后根據自己的需要進行勒索信息修改即可。
視頻地址:https://www.*******.com/watch?v=N3Km-TpPBp0
以上就是Python勒索軟件開發平臺DeathRansom怎么用,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。