Forse non hai bisogno del ransomware per dimostrare cosa succede. Potresti falsificare l'output dell'attacco usando openssl in questo modo:
Encrypt: openssl aes-256-cbc -pass pass:pwd -in victim -out victim.ransom && rm victim
Decripta: openssl aes-256-cbc -pass pass:pwd -d -in victim.ransom -out victim
Tuttavia, sembra che tu possa essere più interessato a dimostrare l'attività dello scanner del file system ransomware, per provare che la tua VM isolata non può crittografare i file del sistema host o di altri sistemi guest. È piuttosto come provare un negativo. La migliore dimostrazione potrebbe essere quella di mostrare come funziona la ricerca, perché è esattamente ciò che il ransomware dovrebbe fare.
Crea un file chiamato /tmp/sacrificial_pic_<vmname>.jpg
su ciascuna VM, inclusa la VM che ospita il malware falso, sostituendo il nome della macchina nel nome file sopra. Esegui il comando find sulla VM che ospita il malware falso, in questo modo:
find / -name \*.jpg -print
Questo emulerà l'attività del malware alla ricerca di file immagine da crittografare. L'unico JPG sacrificale che il comando find dovrebbe scoprire è quello sulla tua VM locale.