Skip to content

JorgeH-Tec/python-malware-simulation

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

5 Commits
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🐍 Python Malware Simulation: Ransomware & Keylogger

Language Security Status

Desafio de Projeto: Simulando um Malware de Captura de Dados
Bootcamp: Cibersegurança - Santander Open Academy | DIO


⚠️ Disclaimer (Aviso Legal)

ESTE PROJETO FOI DESENVOLVIDO ESTRITAMENTE PARA FINS EDUCACIONAIS.

O objetivo é compreender o funcionamento de ameaças cibernéticas para desenvolver melhores estratégias de defesa. O uso destes scripts em ambientes reais, sem autorização explícita, é ilegal e antiético.


📑 Índice


📍 Sobre o Projeto

Este laboratório prático visa desmistificar o funcionamento de dois dos malwares mais comuns no cenário atual: Ransomware e Keylogger. Utilizando a linguagem Python, simulamos o comportamento ofensivo em um ambiente controlado para estudar os vetores de ataque, a criptografia aplicada e a envio de dados via rede.


📂 Estrutura dos Arquivos

├── images/                  # Evidências e capturas de tela
├── keylogger/               # Projeto Spyware
│   └── keylogger.pyw        # Script de captura e gravação local em arquivo .txt
│   └── keylogger_email.pyw  # Script de captura e envio de e-mail
├── ransomware/              # Projeto Ransomware
│   ├── ransomware.py        # Script de criptografia
│   ├── descriptografar.py   # Script de recuperação
│   └── test_files/          # Arquivos alvo do teste
└── README.md                # Documentação

💀 Parte 1: Ransomware Simulado

Nesta etapa, exploramos o conceito de criptografia para tornar arquivos inacessíveis, simulando um sequestro de dados.

🚀 Evidências de Execução

1. O Ataque (Criptografia): O script varre a pasta alvo e cifra os arquivos utilizando uma chave gerada aleatoriamente.

Arquivos Criptografados

Criptografa Arquivos após a execução.


2. A Recuperação (Decrypter): Utilizando a chave correta, os arquivos são restaurados ao seu estado original.

Arquivos Recuperados

Restaura dados com a key.


⌨️ Parte 2: Keylogger & Exfiltração

Nesta etapa, desenvolvemos um spyware capaz de interceptar teclas e gravar dados localmente em arquivo .txt ou enviar os dados para o atacante via E-mail (SMTP).

🔧 Funcionalidades

  1. Captura de Teclado: Uso da biblioteca pynput para registrar keystrokes.
  2. Envio Remoto: Envio automático de logs via Gmail (SMTP/TLS).
  3. Furtividade: Execução em segundo plano (extensão .pyw).

🚀 Evidências de Execução

1. Captura Local: O script monitora e filtra as teclas pressionadas, ignorando comandos de sistema irrelevantes e apos isso grava as teclas pressionadas em um arquivo .txt.

Log Local


2. Envio via E-mail: O script monitora e filtra as teclas pressionadas, ignorando comandos de sistema irrelevantes, mas agora o "atacante" recebe o conteúdo digitado pela "vítima" remotamente.

E-mail recebido

🛡️ Medidas de Mitigação

Com base nos testes realizados, as principais defesas são:

  1. Antivírus: Ferramentas modernas detectam scripts tentando conexões SMTP não autorizadas.
  2. Monitoramento de Rede: Bloquear tráfego de saída em portas não padrão.
  3. Autenticação Multifator: Protege contas mesmo com senhas vazadas.

📫 Contato

About

Segundo projeto desenvolvido no Bootcamp de Cibersegurança da DIO

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors

Languages