本篇文章给大家分享的是有关Python勒索软件开发平台DeathRansom怎么用,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
DeathRansom是一款基于Python开发的勒索软件平台,DeathRansom生成的勒索软件将带有强大的绕过技术,该工具仅出于教育目的,请不要将其用于恶意行为。
勒索软件是恶意软件的一种,它可以加密目标设备中的所有文件,并向用户显示勒索赎金的请求信息,攻击者会在这里显示需要支付的赎金金额,一般都会要求通过比特币进行支付,然后设置一个解密文件的最后时间,当然攻击者也有可能直接删除目标用户的文件。
首先,工具脚本会判断当前勒索软件是否处于沙盒、调试器和虚拟机等环境,并尝试绕过它们。
接下来,工具会以deathransom.py脚本中第六十行所定义的根目录路径开始对目标文件进行加密。
最后,工具将会下载勒索请求脚本,禁用目标设备的CMD命令行工具、任务管理器和注册表工具,然后开启计时器以删除目标文件。
首先,广大研究人员需要使用下列命令将项目源码克隆至本地:
git clone https://github.com/ReddyyZ/DeathRansom.git
接下来切换到项目目录内,运行下列命令安装依赖组件:
pip install -r requirements.txtpython3 -m pip install PyQt5
接下来,使用下列命令生成密钥并将公共密钥上传至pastebin,复制原始链接,然后修改deathransom.py中第七行的站点地址:
python generate_key.py
将time_script.py和main.py装换成exe文件,这里需要使用Python2版本的pyinstaller将time_script转换成exe文件:
pyinstaller --onefile --windowed <FILE>
为了转换勒索请求的main.py文件,我们则需要使用Python3版本的pyinstaller:
pyinstaller --onefile --windowed main.py
最后,将生成的脚本文件上传到任意一个文件托管服务中,修改deathransom.py文件中的第28和31行代码中的链接。然后使用Python2版本的pyinstaller将deathransom.py转换为exe可执行文件。
创建多个变量来让反编译更难实现。
使用ctypes函数windll.kernel32.IsDebuggerPresent()来判断调试器是否处于活动状态。
判断目标设备的MAC地址是否跟标准虚拟机MAC地址相同。
通过多种方法检测当前环境是否为沙盒环境。
如需编辑勒索信息,用户还需要安装PySide2。接下来,打开main.ui文件,然后根据自己的需要进行勒索信息修改即可。
视频地址:https://www.*******.com/watch?v=N3Km-TpPBp0
以上就是Python勒索软件开发平台DeathRansom怎么用,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。