El desarrollador publica una clave de descifrado para el software de redención Maze, Egregor
Maze comenzó a operar en mayo de 2019 y rápidamente se hizo conocido por su tipo único de robo de datos y doble chantaje. Actualmente, muchos otros ransomware siguen las tácticas de Maze para obligar a las víctimas a pagar un rescate por los datos.
Los muchachos detrás de Maze anunciaron su cierre en octubre de 2020. Sin embargo, cambiaron el nombre del ransomware de Egregor en septiembre de 2020 y siguen trabajando. Luego fueron capturados en Ucrania y Egregor también desapareció.
Sekhmet también es una variedad de ransomware similar a Maze, pero comenzó a operar en marzo de 2020, cuando Maze no declaró un "santuario de espadas".
14 meses después, un usuario llamado "Topleak" publicó en el foro de BleepingComputer la clave principal de descifrado de Maze, Egregor y Sekhmet. Este hombre afirma ser el desarrollador de los tres ransomware mencionados anteriormente.
El hombre dijo que la publicación de la clave de descifrado se planeó de antemano y no tuvo nada que ver con los recientes ataques policiales. Muchos servidores y afiliados del ransomware Maze y Egregor fueron confiscados y destruidos.
El desarrollador también dijo que los miembros del equipo ya no crearán ransomware. También destruyeron todo el código fuente de su ransomware.
La publicación del foro BleepingComputer incluye un enlace de descarga a un archivo 7zip con cuatro subarchivos que almacenan las claves de descifrado de Maze, Egregor, Sekhmet y el código fuente del malware "M0yv" que utilizan.
Cada subdirectorio contiene la clave de descifrado maestra pública y la clave de descifrado maestra privada asociada con las sucursales o unidades de distribución.
Aquí está el número de claves maestras de descifrado RSA-2048 para cada ransomware:
- Laberinto: 9 claves para descifrar la clave de malware, que originalmente estaba dirigida a usuarios no comerciales.
- Laberinto: 30 claves de descifrado.
- Sekhmet: 1 clave maestra de descifrado.
Michael Gillespie de Emsisoft y Fabian Vosar, dos investigadores de seguridad, confirmaron a BleepingComputer que estas claves son estándar y pueden usarse para descifrar archivos cifrados por los tres ransomware mencionados anteriormente.
Emisoft también lanzó un software de descifrado para víctimas de infecciones de rescate de Maze, Egregor y Sekhmet. Sin embargo, para usar el software de descifrado de Emisoft, debe tener la nota de extorsión generada durante el ataque porque contiene la clave de descifrado.
¡Buena suerte!
Deja una respuesta