Ten projekt zawiera BEZPIECZNE skrypty PowerShell symulujące zachowania typowe dla ransomware.
ŻADEN skrypt nie szyfruje, nie modyfikuje ani nie usuwa plików – działają tylko w pamięci,
powodując charakterystyczne wzorce I/O oraz kryptografii, które powinny być wykrywane przez XDR/EDR.
Skrypty są przeznaczone do:
- testowania systemów XDR/EDR
- edukacji w zakresie cyberbezpieczeństwa
- badań red-team / blue-team
- laboratoriów ofensywnych i defensywnych
Te skrypty NIE są malware, jednak imitują ich zachowanie.
Używaj ich WYŁĄCZNIE na własnym komputerze lub w środowisku testowym/labowym.
Autor nie ponosi odpowiedzialności za niewłaściwe użycie.
Lekka symulacja — minimalne zachowania podejrzane
Powinno wywołać alert typu:
"Suspicious PowerShell Crypto Activity"
Średnia symulacja — umiarkowane I/O + operacje AES
Alerty takie jak:
"Potential Ransomware Behavior"
Agresywna symulacja — intensywna kryptografia i masowe otwieranie plików
Alerty XDR zazwyczaj:
"Ransomware-like Activity Detected"
"Mass File Access"
Otwórz PowerShell (Run as Administrator):
Set-ExecutionPolicy Bypass -Scope Process -Force
.\tests\test_light.ps1
.\tests\test_medium.ps1
.\tests\test_aggressive.ps1MIT — możesz używać, modyfikować i udostępniać.
Do użytku edukacyjnego, badawczego i red-team/blue-team. Zakaz wykorzystania do celów szkodliwych.