RAASNet Ransomware Código Abierto como Servicio

RAASNet: Ransomware de Código Abierto como un Servicio Multiplataforma

Esto fue hecho para demostrar el Ransomware y lo fácil que es hacerlo. Funciona en Windows, Linux y MacOS. Se recomienda compilar payload.py a EXE para hacerlo más portable.

Ransomware como un servicio
Ransomware como un servicio

Trabajo (@leonv024) en capacitaciones de concienciación sobre seguridad y testeo la seguridad de TI para otras empresas y lo adivinó; esto fue hecho para la sección de demostración de mi presentación, NO PARA GANAR DINERO.

Este script no es detectado por ningún anti-virus. Los scripts hechos por uno mismo pasan desapercibidos el 99% de las veces. Es fácil escribir algo desagradable como un ransomware, adware, malware, lo que sea. De nuevo, este script era sólo para investigación. No para ser usado en el mundo abierto. No soy responsable de ningún daño que pueda causar con este conocimiento.

Recomiendo una VPN que permita el reenvío de puertos (Por ejemplo; PIA VPN) cuando se utilice fuera de tu red, o mejor, un ordenador en nube alojado en otro lugar, como Amazon AWS.

La conclusión de este proyecto es que es fácil bloquear un sistema y ganar dinero haciéndolo. Este script no utiliza ninguna explotación para lograr su objetivo, pero puede ser fácilmente codificado en él como una buena característica.

Capturas de Pantalla

Ransomware como un servicio
Ransomware como un servicio
Panel de RAASNet
Panel de RAASNet
Ransomware RAASNet
Ransomware RAASNet

Características

  • Generar una carga útil ransomware
  • Con o sin carga útil de GUI
  • FUD (Fully Undetectable por Anti-Virus)
  • Funciona en Windows, MacOS y Linux
  • Cifrado súper rápido con PyCrypto
  • Compilar en EXE, APP o ejecutable Unix/Linux
  • Icono personalizado para tu carga útil EXE
  • Recibir las claves de las víctimas
  • Descifrar los archivos
  • Modo de demostración (la carga útil no cifra nada)
  • Modo de pantalla completa (Warning se hace cargo de la pantalla)
  • Mensaje de advertencia personalizado para tu víctima
  • Imagen personalizada en tu carga útil
  • Modo fantasma (Cambia el nombre añadiendo la extensión .DEMON en lugar de cifrar los archivos)
  • Múltiples métodos de cifrado
  • Selecciona las extensiones de los archivos para que se ajusten a los objetivos
  • Decide si la carga útil debe autodestruirse (sólo en el modo de consola)
  • Decide qué unidad de disco es el objetivo de la encriptación (directorio de trabajo)
  • Acceso al servidor verificado a través de la VPN de redireccionamiento de puertos

Instalación

Descarga e instala la última versión de Python 3. Luego haz lo siguiente:

git clone https://github.com/leonv024/RAASNet.git
pip3 install -r requirements.txt
python3 RAASNet.py

En Linux, puede que tengas que instalar estos paquetes:

sudo apt install python3-tk python3-pil python3-pil.imagetk

Probando la conexión con el servidor remoto:

# Cambiar host y puerto en test_socket.py, el valor por defecto es 127.0.0.1 en el puerto 8989
python3 test_socket.py

Descargo de responsabilidad

No soy responsable de ningún daño que puedas causar con esta herramienta.

¡Utilízala bajo tu propio riesgo y sólo para probar y aprender! ¡Hice esto para probar las AV y los propósitos de demostración solamente! Utilízalo para evitar el software ransomware y hacer mejores herramientas contra él, porque las actuales herramientas AV y los escudos de rescate no son lo suficientemente buenos!

Error: API rate limit exceeded for 216.246.112.50. (But here's the good news: Authenticated requests get a higher rate limit. Check out the documentation for more details.)

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda