Разработчик вымогательского ПО выпустил ключи дешифрования для Egregor, Sekhmet и Maze

Разработчик вымогательского ПО выпустил ключи дешифрования для Egregor, Sekhmet и Maze

Ключи опубликованы пользователем, предположительно являющимся разработчиком всех трех вредоносов.

На форуме издания BleepingComputer были опубликованы главные ключи дешифрования для вымогателей Maze, Egregor и Sekhmet. Ключи опубликованы пользователем под псевдонимом Topleak, который утверждает, что является разработчиком всех трех вредоносов.

Как утверждалось в публикации на форуме, это была спланированная утечка и она не связана с недавними операциями правоохранительных органов, которые привели к захвату серверов и арестам партнеров вымогателей. По словам Topleak, ни один из членов их команды никогда не вернется к вымогательскому ПО, а исходный код вредоноса был уничтожен.

Публикация содержит ссылку для загрузки файла 7zip с четырьмя архивами, содержащими ключи дешифрования Maze, Egregor и Sekhmet, а также исходный код вредоносного ПО M0yv, используемого операторами. Каждый из архивов содержит общедоступный ключ шифрования и закрытый ключ дешифрования, связанный с определенной «рекламой» или партнером программы-вымогателя:

ИБ-эксперты Майкл Гиллеспи (Michael Gillespie) и Фабиан Восар (Fabian Wosar) из компании Emsisoft проверили ключи дешифрования и подтвердили их работоспособность.

Архив также включает исходный код модульного инструмента для заражения файлов x86/x64 M0yv, разработанного Maze и ранее использовавшегося в атаках. Исходный код представляет собой проект Microsoft Visual Studio и включает несколько уже скомпилированных DLL-библиотек. Как указано в файле todo.txt, исходный код вредоносной программы последний раз обновлялся 19 января 2022 года.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться