egetones/chaoscrypt

GitHub: egetones/chaoscrypt

一个基于 Python 的教育型勒索软件模拟器,演示加密、破坏与恢复流程,确保在沙箱目录中安全运行。

Stars: 0 | Forks: 0

# ChaosCrypt (勒索软件模拟器) ![Python](https://img.shields.io/badge/Python-3.x-blue?style=flat&logo=python) ![Type](https://img.shields.io/badge/Type-Malware_Simulation-red) ![Safety](https://img.shields.io/badge/Safety-Sandbox_Locked-green)

用于演示文件加密攻击的教育型勒索软件模拟工具。

## 说明 **ChaosCrypt** 是一个基于 Python 的恶意软件模拟器,旨在模拟现代勒索软件的行为。 它会递归扫描目标目录,使用 **AES-128 (Fernet)** 加密文件,删除原始文件,并投放勒索信。它还包含一个解密模块,用于使用生成的密钥恢复文件。 **安全机制:** 为防止意外数据丢失,该工具被硬编码为**仅**在名为 `test_zone` 的目录中运行。它会在执行任何破坏性操作之前验证此文件夹是否存在。 ### 技术特性 **加密引擎:** 使用对称加密来锁定文件。 **破坏逻辑:** 模拟真实恶意软件的 `加密 -> 写入 -> 删除原始文件` 工作流。 **勒索信:** 自动在受感染目录中生成警告消息。 **ea 恢复:** 包含一个解密器以验证文件是否可以恢复(概念验证)。 ## 使用方法 1. **设置沙箱:** 创建名为 `test_zone` 的文件夹并放入一些测试文件。 ```bash mkdir test_zone touch test_zone/file1.txt test_zone/file2.png ``` 2. **运行恶意软件(加密):** ```bash python3 chaos.py ``` # 选择选项 1 *结果:`test_zone` 中的文件将具有 `.chaos` 扩展名且无法读取。* 3. **运行解密器(恢复):** ```bash python3 chaos.py ``` # 选择选项 2 *结果:文件将恢复到原始状态。* ## ⚠️ 免责声明 **本软件仅供教育用途。** 不要修改源代码以针对系统目录。创建用于造成损害的恶意软件是联邦犯罪。作者不对滥用行为承担任何责任。 Çrş 15 Nis 2026 22:15:18 +03
标签:AES加密, Fernet, Python, test_zone, 加密攻击, 勒索软件模拟, 取证演示, 安全演练, 对称加密, 恶意软件仿真, 教育演示, 数据破坏模拟, 文件加密, 文件遍历, 无后门, 沙箱环境, 自动化审计, 解密模块, 赎金便条, 逆向工具, 逆向工程教学, 递归扫描