Se você extrair as 3 linhas $ so32, $ so64 e $ so e, em seguida, decodificá-las, receberá 3 binários.
Eu os extraí simplesmente removendo o código PHP entre essas linhas e "convertendo-o" para um script bash que basicamente os grava em arquivos.
Algo como:
so32="f0VMRgEBAQMA..."
so64="f0VMRgEBAQMA..."
so="f0VMRgEBAQMA..."
echo $so32 | base64 --decode > /tmp/so.decoded
echo $so64 | base64 --decode > /tmp/so32.decoded
echo $so | base64 --decode > /tmp/so64.decoded
Eles parecem ser binários repletos de UPX que, pelo menos, de acordo com este artigo corresponde ao aplicativo de decodificação cryptolocker.
file /tmp/so*
/tmp/so32.decoded: ELF 32-bit LSB executable, Intel 80386, version 1 (GNU/Linux), statically linked, stripped
/tmp/so64.decoded: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, stripped
/tmp/so.decoded: ELF 64-bit LSB executable, x86-64, version 1 (FreeBSD), statically linked, for FreeBSD 10.1, not stripped
strings /tmp/so64.decoded -n 30
$Info: This file is packed with the UPX executable packer http://upx.sf.net $
$Id: UPX 3.91 Copyright (C) 1996-2013 the UPX Team. All Rights Reserved. $
Mas eu não conheço nenhuma maneira de descompactá-los para verificar o que os binários fariam. Considerando onde você conseguiu este arquivo, você terá que decidir se quer correr o risco de executá-lo.
E se o site foi desativado nesse meio tempo, não há garantia de que isso ainda funcionará.