N-y-c-t-o/Ransomware-Simulation-All-Files
GitHub: N-y-c-t-o/Ransomware-Simulation-All-Files
一个完整复现勒索软件攻击生命周期的教育模拟项目,用于网络安全培训和事件响应演练。
Stars: 0 | Forks: 0
# 🔐 Crypto Ransomware 模拟
本项目是为以下课程开发的 **Crypto Ransomware 模拟**:
**CST-7413 – 道德黑客与渗透测试**
计算机系统与技术学院
信息技术大学
学年:**2025–2026**
该项目在受控实验室环境中演示了**完整的勒索软件攻击生命周期**,包括钓鱼投递、载荷执行、文件加密、命令与控制通信以及恢复过程。
⚠️ **重要说明:**
本项目创建**严格仅用于教育和网络安全研究目的**。
所有实验均在**隔离的实验室环境**中进行。
# 🎯 项目目标
本模拟的目标包括:
- 演示如何通过**钓鱼活动**投递勒索软件攻击
- 理解**勒索软件使用的加密技术**
- 研究**命令与控制通信**
- 实践**事件响应与恢复**
- 提升**网络安全意识与防御策略**
# 🧠 攻击模拟概述
该勒索软件模拟复现了典型的勒索软件攻击工作流:
1. **钓鱼邮件活动**
2. **恶意网站托管**
3. **载荷投递**
4. **文件加密**
5. **命令与控制 (Command & Control) 通信**
6. **恢复过程**
这使网络安全专业的学生能够观察勒索软件攻击的运作方式以及防御者如何响应。
# 🛠 所用技术
### 操作系统
- Kali Linux
- Windows 10 / Windows 11
### 编程
- Python 3
### 库
- PyCryptodome
### 工具
- Kali Linux 渗透测试工具
- PyInstaller
- Apache Web Server
- Netlify(网站托管)
- Gmail SMTP(邮件投递)
# 💻 系统架构
攻击者机器
│
├── 钓鱼邮件脚本
├── 恶意网站
├── Ransomware 构建器
└── 命令与控制服务器
│
│
▼
受害者机器
│
├── 下载载荷
├── 执行勒索软件
└── 文件被加密
│
▼
加密密钥发送至攻击者服务器
│
▼
向受害者提供恢复工具以解密文件
# 🔐 加密方法
该勒索软件模拟使用:
- **AES-256 加密**
- **CBC 加密模式**
- 随机密钥生成
- 安全初始化向量 (IV)
这反映了现代勒索软件家族所使用的技术。
# 🧪 测试流程
模拟测试遵循以下步骤:
1. 部署恶意网站
2. 向受害者机器发送钓鱼邮件
3. 受害者下载可执行载荷
4. 勒索软件加密文件
5. 加密密钥传输至攻击者服务器
6. 向受害者发送恢复工具进行解密
该实验演示了从**初始攻陷到恢复**的完整攻击链。
# ⚠️ 道德免责声明
本项目创建**仅用于教育目的**。
本仓库中演示的技术旨在帮助学生和安全专业人员:
- 理解勒索软件行为
- 改进检测和预防方法
- 进行网络安全事件响应培训
❗ **请勿将此代码用于恶意活动。**
作者不对本项目的任何滥用行为负责。
# 🚧 未来改进
未来可能的增强功能包括:
- 多态勒索软件模拟
- 横向移动模拟
- 基于机器学习的勒索软件检测
- 网络异常监控
- 安全意识培训模块
# 👥 作者
**Thaw Htet Swann** — 4CSEC-1601
**Kyaw Min Wai** — 4CSEC-1919
计算机系统与技术学院
信息技术大学
# 📚 参考资料
- MITRE ATT&CK 框架
https://attack.mitre.org
- NIST 网络安全框架
https://www.nist.gov/cyberframework
- CISA 勒索软件指南
https://www.cisa.gov/stopransomware
- PyCryptodome 文档
https://pycryptodome.readthedocs.io
- Kali Linux 文档
https://www.kali.org/docs/
# 📌 注意
本项目描述的所有实验均在**经适当授权的受控实验室环境**中进行。
本项目旨在促进**网络安全教育和勒索软件防御研究**。
标签:ATT&CK仿真, C2通信, Cobalt Strike, DAST, ESC8, IP 地址批量处理, PyCryptodome, Python, 勒索软件, 安全模拟, 恶意软件分析, 攻击诱捕, 数据恢复, 文件加密, 无后门, 漏洞挖掘, 社会工程学, 网络信息收集, 网络安全教育