当前位置: 首页 > news >正文

QuickBuck:一款专为安全研究人员设计的勒索软件模拟器

关于QuickBuck

QuickBuck是一款基于Golang开发的勒索软件模拟工具,在该工具的帮助下,广大研究人员可以通过更简单的方法来判断反病毒保护方案是否能够有效地预防勒索软件的攻击。

功能介绍

该工具能够模拟下列勒索软件典型行为,其中包括:

Word文档恶意宏文件(Staging)

删除卷影拷贝

加密文档

向用户桌面发送勒索信息

QuickBuck勒索软件模拟器并不会对目标设备上之前已经存在的任何文件进行实际的加密,或者删除卷影拷贝文件。当然了,这种类型的操作行为是可以触发反病毒产品的防御机制的。

除此之外,我们还可以通过命令行参数的形式严格控制上述的每一步操作。与此同时,我们还可以清楚地查看到每一步操作的响应信息。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/NextronSystems/ransomware-simulator.git

工具使用

Ransomware SimulatorUsage:ransomware-simulator [command]Examples:ransomware-simulator runAvailable Commands:help        显示工具帮助信息run         运行勒索软件模拟器Flags:-h, --help   显示QuickBuck帮助信息Use "ransomware-simulator [command] --help" for more information about a command.

工具使用

Run Ransomware SimulatorUsage:ransomware-simulator run [flags]Flags:--dir string                     Directory where files that will be encrypted should be staged (default "./encrypted-files")--disable-file-encryption        Don't simulate document encryption--disable-macro-simulation       Don't simulate start from a macro by building the following process chain: winword.exe -> cmd.exe -> ransomware-simulator.exe--disable-note-drop              Don't drop pseudo ransomware note--disable-shadow-copy-deletion   Don't simulate volume shadow copy deletion-h, --help                           help for run--note-location string           Ransomware note location (default "C:\\Users\\neo\\Desktop\\ransomware-simulator-note.txt")

工具参数

--dir:需要加密的文件所在目录路径,默认为"./encrypted-files";--disable-file-encryption:禁用文档加密功能;--disable-macro-simulation:禁用恶意宏模拟,恶意宏构建过程如下:winword.exe -> cmd.exe -> ransomware-simulator.exe;--disable-note-drop:禁用勒索信息发送功能;--disable-shadow-copy-deletion:禁用卷影拷贝删除功能;-h, --help:显示工具帮助信息--note-location:勒索信息发送位置,默认为"C:\\Users\\neo\\Desktop\\ransomware-simulator-note.txt";

工具运行截图

网络安全工程师企业级学习路线

这时候你当然需要一份系统性的学习路线

如图片过大被平台压缩导致看不清的话,可以在文末下载(无偿的),大家也可以一起学习交流一下。

一些我收集的网络安全自学入门书籍

一些我白嫖到的不错的视频教程:

上述资料【扫下方二维码】就可以领取了,无偿分享

http://www.lryc.cn/news/417.html

相关文章:

  • 【八大数据排序法】堆积树排序法的图形理解和案例实现 | C++
  • 低代码开发平台|生产管理-生产加工搭建指南
  • Python类型-语句-函数
  • 真兰仪表在创业板开启申购:募资约20亿元,IPO市值约为78亿元
  • 【2023】Prometheus-Prometheus与Alertmanager配置详解
  • 华为HCIE学习之openstack基础
  • Python实现贝叶斯优化器(Bayes_opt)优化BP神经网络分类模型(BP神经网络分类算法)项目实战
  • Elasticsearch(九)搜索---搜索辅助功能(下)--搜索性能分析
  • 化繁为简|中信建投基于StarRocks构建统一查询服务平台
  • 2023数字中国创新大赛·数据开发赛道首批赛题启动报名
  • MySQL数据库
  • 鸿蒙设备学习|快速上手BearPi-HM Micro开发板
  • 软件测试标准流程
  • Python身份运算符
  • linux 安装,卸载jdk8
  • 标准舆情监测平台解决方案及流程,TOOM舆情监测工作计划有哪些?
  • Lombok使用总结
  • Qt 如何处理耗时的线程,不影响主线程响应 QApplication::processEvents)
  • Antd-table全选踩坑记录
  • 防灾必看,边滑坡安全预警解决方案
  • 你每天所做的工作,让你产生了成就感吗?
  • MySQL中的锁
  • WebView自定义进度条、加载动画,拿走直接用~
  • 内存数据库Apache Derby、H2
  • 麻省理工出版 | 2023年最新深度学习综述手册
  • vi命令详解
  • 抖音的外卖行业入局,为中小外卖企业创业者的机会给了哪些机会?
  • 供应PEG试剂AC-PEG-COOH,Acrylate-PEG-Acid,丙烯酸酯-PEG-羧基
  • java二叉排序树
  • 聊一聊 gRPC 的四种通信模式