Je copie colle ce que l'on peut lire sur le forum de Steam, où les vols d'items et de comptes sont fréquents (hors clé API)
A est l'interlocuteur qui s'est fait voler son inventaire et B, un utilisateur qui lui vient en aide
Voir la dernière réponse
On est en 2024 et les comportements ne changent pas et pire, c'est qu'ils ne comprennent pas d'où peut venir le problème
--------------------
A - Achats et Ventes d'Items steam sans rien faire
Bonjour, j'ai remarqué ce matin que des items de mon inventaire ont été vendus et d'autre achetés alors que je n'ai rien fais.
En regardant l'historique des connexions je n'ai rien trouvé de suspect, j'ai par ailleurs été piraté sur le compte EA mais pas sur Steam (Aucun mail, pas de changement de mot de passe ou e-mail). Je ne me suis jamais intéressé à l'inventaire de Steam et au magasin, je ne sais donc pas si un pirate a accès à mon compte (J'ai changé mon mot de passe au cas où)
B- Réponse
t'aurais pas donné une clé API a un site de revente d'items?
si c'est le cas ca vient de la
A - Je ne sais pas c'est quoi, je ne touche qu'aux jeux sur Steam.
J'ai déjà acheté des jeux sur Instant Gaming (1) et ouvert Steam pour jouer à des jeux cracké, ce sont les seuls choses que j'ai fais.
_______________________
(1) Instant gaming :
Vu qu'ils achètent des clés sur des marchés gris, dans les pays de l'est principalement (Mais également Argentine, Turquie...), (d'où les prix) certaines clés peuvent se retrouver attribuées à plusieurs joueurs (Ne pas se fier aux commentaires de ces vendeurs de clés)
Il faut se rappeler que ce ne sont plus les gamers "passionnés" derrière mais une obscure sté du nom de "Aliasing DMCC" (rachat effectué en 2020) et le siège n'est plus Hong Kong, mais à Dubai
Ils se sont fait virer du fait qu'en Chine ils achetaient des jeux avec des CB volées pour revendre les clés
Ils se sont calmés depuis (en tous les cas on voit moins de gens qui se plaignent que leur compte de jeux ne fonctionne pas ou plus)
Néanmoins à savoir : Suivant l'origine de la clé soit elle fonctionnera, soit la clé sera bannie du fait qu'elle a une provenance douteuse et c'est à la discréition de l'éditeur qui peut sévir (bannir)
Le paradoxe est que cela peut aller de quelques heures à un an et plus
🛡️ Vous voulez des programmes, jeux piratés, des cracks ? Obtenez des Stealers, ransomwares, crypteurs de monnaies
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Vous voulez des programmes, jeux piratés, des cracks ? Obtenez REDLINE et/ou ERBIUM, RISEPRO, RHADAMANTHYS, TYPHON
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Vous voulez des programmes, jeux piratés, des cracks ? Obtenez REDLINE et/ou ERBIUM, RISEPRO, RHADAMANTHYS, TYPHON
Selon les statistiques de Kaspersky Digital Footprint Intelligence, en 2023, plus de la moitié (55 %) des appareils attaqués par des voleurs d'informations ont été victimes du célèbre malware RedLine.
En mars 2023, les opérateurs RedLine et Raccoon ont commencé à développer un nouvel injecteur - DotRunpeX (1). Et en septembre, DanaBot et RedLine se sont dotés d'un nouvel explorateur Windows .
Mais le pire n'est pas là
- Il y a eu une augmentation de 35% des personnes infectées en 2023,par rapport à 2022 sur la base de données prévisionnelles.
On voit bien que le milieu PRO est la cible préférentielle
Là où on voit bien que l'infostealer est devenu l'arme première c'est que son usage est passé de 4.21% à 28.28% entre 2021 et 2023
Le fait qui demande réflexion est que
- 21% de tous les employés examinés dont les appareils ont été infectés l'on été à nouveau avec un malware.
- 8,94% des employés infectés exécutaient des logiciels malveillants à nouveau trois jours ou plus après avoir été infecté la première fois.
-----------------------------------------------------------------
(1) Pour rappel en 2023 : Les experts de Check Point ont enregistré des attaques malveillantes à l'aide du nouveau bootloader-injecteur
Le malware DotRunpeX, écrit en .NET, est injecté dans le système lors de la deuxième étape de l'infection et assure la livraison de la charge utile finale - un voleur d'informations ou cheval de Troie RAT.
Dans de tels cas, la chaîne d'infection commence généralement par un téléchargeur .NET envoyé en pièce jointe à un courrier indésirable ou téléchargé depuis Internet sous le couvert d'un programme légitime populaire (AnyDesk, LastPass, etc.).
Les sites qui distribuent de tels contrefaçons sont généralement promus à l'aide de Google Ads ou du Black Hat SEO.
Les premiers exemples de DotRunpeX de la collection Check Point datent du 17 octobre 2022.
L'analyse a montré que le code malveillant est protégé à l'aide du protecteur ConfuserEx pour les applications NET . Les derniers exemples comportent une couche d'obscurcissement supplémentaire créée à l'aide d'une version personnalisée du plugin KoiVM .
Chaque échantillon d’injecteur contient une charge utile intégrée. Avant de le lancer, DotRunpeX vérifie la présence d'un environnement hostile (machines virtuelles, sandbox) et tue les processus antivirus de la liste, en utilisant le pilote vulnérable du noyau procexp avec le nom russe Jesus.sys. Le malware cible est chargé en mémoire à l'aide de la méthode de creusement de processus .
Selon les analystes, les attaquants utilisent le nouveau middleware pour livrer des représentants de diverses familles de logiciels malveillants - le plus souvent RedLine , Raccoon, Vidar et Agent Tesla .
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Vous voulez des programmes, jeux piratés, des cracks ? Obtenez REDLINE et/ou ERBIUM, RISEPRO, RHADAMANTHYS, TYPHON
Retour en force du Trojan (Cheval de Troie) AMADEY
Il est connu depuis 2018 et est vendu sur des forums illégaux sous le nom de MaaS à partir de 500 $
Le malware mis à jour est chargé par SmokeLoader , qui est livré avec un crack, un keygen.
La fonction principale d'Amadey est de voler des informations et de diffuser davantage de logiciels malveillants.
Il vise à extraire diverses informations des appareils infectés et tente d'échapper à la détection des mesures de sécurité en réduisant le volume d'exfiltration de données par rapport à celui observé dans d'autres instances malveillantes.
COMMENT CELA A T-IL ETE DECOUVERT ?
Tout simplement par le biais de 1316 domaines, ciblant les Russes ,avec des logiciels espions sous couvert de logiciels piratés
Rien que pour le premier trimestre 2024, les cybercriminels ont enregistré 28 noms de domaine.
Cela couvre un champ assez large qui cible des logiciels populaires piratés, des applications bureautiques (Office par ex) avec activateurs
Sur ces sites, vous pouvez trouver des éditeurs de photos, des programmes de montage vidéo, des applications bureautiques, des logiciels de conception et de modélisation, des jeux, des programmes de triche, et même... des programmes antivirus.
ATTENTION ! Ce n'est parce que cela cible les Russes, que les sites pourvoyeurs affichent du cyrillique. C'est accessible via de simple recherche internet et donc en France
Les attaquants parient sur l'indisponibilité d'un certain nombre de programmes en Russie et tentent ainsi d'arnaquer les utilisateurs.
Si la victime tombe dans le piège, un logiciel espion, un voleur d'informations (stealer) et/ou un mineur (Coin miner) sera installé sur l'ordinateur.
Des publicités pour des sites malveillants sont diffusées sur différents réseaux sociaux : sur LinkedIn, par exemple, les experts ont trouvé plus de 300 comptes faisant la promotion de ces ressources.
Quant au malware lui-même, les victimes reçoivent le cheval de Troie Amadey sur leur ordinateur qui collecte des données et télécharge d’autres programmes malveillants (RedLine , Vidar , CryptBot , etc)
FONCTIONNEMENT
Après s'être installé auprès de la victime, Amadey collecte des informations sur le système (nom de l'ordinateur, nom d'utilisateur, version du système d'exploitation, architecture du processeur, antivirus installés, etc.), puis se connecte au serveur de commande et de contrôle (C2) et envoie un rapport sur l'infection réussie.
En réponse, l'opérateur peut émettre une commande pour télécharger un module supplémentaire ou un autre programme malveillant
Pour assurer une présence continue dans le système, il peut également créer une nouvelle tâche planifiée (Merci PowerShell)
Lors de l’exécution, une longue chaîne de processus se forme. Essentiellement, Amadey commence par :
Création d'une entrée de registre de démarrage afin de faire en sorte qu'Amadey s'exécute à chaque fois qu'un utilisateur se connecte.
Création d'une tâche planifiée qui exécute le binaire Amadey toutes les minutes à l'aide de la commande
Code : Tout sélectionner
C:\Windows\System32\schtasks.exe » /Create /SC MINUTE /MO 1 /TN amadey.exe /TR « C:\Users\[Username]
\AppData\Local\Temp\5eb6b96734\amadey.exe” /F
Modification des droits du nom d'utilisateur « Test », faisant en sorte que le binaire Amadey ne puisse pas être écrit ou supprimé, mais seulement lu. La commande utilisée est CACLS
Code : Tout sélectionner
mnolyk.exe” /P “test:R” /E
ET MON ANTIVIRUS ?
Comme il a été dit, en fonction de la collecte d'information et identification de la cible, le nouveau désactiveur d'antivirus, "Healer AV" sera utilisé par le botnet Amadey afin de désactiver et/ou neutraliser l'antivirus de Microsoft
Parmi les programmes antivirus, le bot mis à jour peut détecter la présence d'Avast et Avira , Kaspersky, ESET, Norton, Sophos , AVG , Panda Security , Dr. Web, Bitdefender, Comodo , Qihoo 360, Microsoft Defender qu'il va essayer de contourner ou de neutraliser
Avec ce qui est récolté comme info, une note de 1 à 13 est attribuée à la cible (Version de Windows, mises à jour etc et Antivirus installé
13 est idéal pour l'attaque et comporte Microsoft Defender
De 1 à 3 on trouve Avira, kaspersky et Avast (l'ordre varie suivant les mois)
Microsoft Defender est donc définitivement désactivé sur la cible.
L'utilisateur ne peut pas/plus modifier les paramètres de Defender
La mise à jour automatique de Microsoft est désactivée, ce qui restreint les cibles permettant d'obtenir les derniers correctifs de sécurité.
Les vulnérabilités N-Day existantes sont exploitées pour lancer de nouvelles attaques sur les réseaux des clients et potentiellement contourner d'autres outils de la pile de sécurité.
De plus, l’exfiltration de données via des connexions HTTP faibles et lentes, plutôt que des transferts de fichiers volumineux vers des plateformes de stockage cloud, est un moyen efficace d’échapper à la détection des outils de sécurité traditionnels qui recherchent souvent des transferts de données volumineux, parfois vers une liste spécifique de "mauvais" éléments identifiés (adresses)
__________________________________________
Le paradoxe de la chose c'est que le "kit" était initialement vendu sur les sites de hacks russophones
Visiblement "quelqu'un" s'est emparé de la chose avec possiblement un état derrière, ayant des visées politiques puisque à l'origine cela cible la Russie et les sites russes et comme on peut le voir sur ce camembert, il domine en Russie
Le "truc" c'est que l'on retrouve maintenant ces programmes, jeux etc sur d'autres sites, accessibles à tout le monde et biens connus, car les cracks "peuvent" fonctionner, et donc ont une bonne côte
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Vous voulez des programmes, jeux piratés, des cracks ? Obtenez REDLINE et/ou ERBIUM, RISEPRO, RHADAMANTHYS, TYPHON
Les infostealers ont collecté les données de 3 324 visiteurs de sites Web pédophiles
Au moins quelque chose de positif avec les infostealers
___________________________________
Des programmes malveillants qui collectent des données sur les victimes (infostealers) ont permis d'identifier des milliers de pédophiles. Les journaux publiés sur les sites du dark web démontrent l’étendue de l’utilisation de mots de passe compromis dans les enquêtes policières.
Les chercheurs du groupe Insikt, qui fait partie de Recorded Future, ont attiré l'attention sur les données volées par le voleur d'informations.
Dans le rapport , les experts expliquent comment ils ont pu détecter 3 324 comptes uniques qui tentaient d'accéder à des ressources illégales distribuant du matériel pour adultes avec des mineurs.
L'anonymat offert par les sites Web basés sur Tor avec des domaines .onion favorise la production et la consommation de contenus d'abus sexuels sur mineurs. Des études montrent que même si seul un faible pourcentage de sites Web .onion hébergent des contenus d'abus sexuels sur mineurs, la majorité des activités de navigation sur le dark web ciblent ces sites.
En analysant toutes les informations compromises, les experts d'Insikt sont arrivés à la conclusion que les comptes pédophiles peuvent être liés à des surnoms sur d'autres plateformes en ligne, ainsi qu'à des adresses IP et des informations sur le système d'exploitation.
Insikt a transmis les données collectées aux forces de l'ordre afin qu'elles aient la possibilité de révéler l'identité des fans de contenus obscènes avec des enfants.
En particulier, les journaux de programmes malveillants tels que Redline, Raccoon et Vidar ont été étudiés . Une fois dans le système, ces logiciels malveillants peuvent extraire l'historique de navigation des sites Web des navigateurs, collecter des cookies, remplir automatiquement des données, des informations sur les portefeuilles de crypto-monnaie, prendre des captures d'écran et obtenir des informations sur le système.
Selon Insikt, toutes les informations ont été collectées entre février 2021 et février 2024. Ainsi, il a été possible d'identifier 12 domaines connus distribuant du contenu destiné aux pédophiles. Les spécialistes ont également reçu 3 324 paires nom d’utilisateur-mot de passe uniques.
Source et plus de détails à : https://www.recordedfuture.com/caught-i ... -consumers
Rapport : https://go.recordedfuture.com/hubfs/rep ... 4-0702.pdf
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Vous voulez des programmes, jeux piratés, des cracks ? Obtenez REDLINE et/ou ERBIUM, RISEPRO, RHADAMANTHYS, TYPHON
ViperSoftX fait son retour avec des nouvelles fonctionnalités pour se faire discret
Ce stealer est connu depuis fin 2019 pour voler tout ce qui touche à la Crypto, les mots de passe , dont ceux même des gestionnaire 1Password et KeePass 2 (faille corrigée depuis pour ce dernier)
Même si il a les caractéristiques d'un stealer maintenant, , il avait été classé en tant que RAT (remote access trojan) basé sur JavaScript et dont la cible initialement était la cryptomonnaie
Il peut potentiellement être utilisé pour tout autre type de fonctionnalité, comme l'exécution de ransomware.
Du reste on voit pas mal d'usage de scripts vbs actuellement dans les PC infectés avec ces voleurs de cryptos
LES CIBLES
Il cible à la fois les secteurs grand public et des entreprises des pays comme l''Australie, le Japon, les États-Unis, l'Inde, Taïwan, la Malaisie, l'Italie et...la France, ce qui représentant plus de 50 % de l'activité détectée.
LA SOURCE ?
Des logiciels malveillants qui présentent généralement sous la forme de cracks, d'activateurs ou de générateurs de clés, cachés dans des logiciels d'apparence bénigne.
Néanmoins il est AUSSI actuellement distribué sur des sites torrent sous forme de livres électroniques qui fournissent des archives RAR malveillantes avec un fichier PDF ou un livre électronique leurre, un fichier de raccourci (.LNK) et des scripts PowerShell et AutoIT déguisés en fichiers image JPG
Normal, pour ouvrir les archives .RAR, il savent que WInrar que les gens aiment bien du fait de son interface ergonomique, avait une faille viewtopic.php?t=74424 , mais vu qu'il n'y a pas de maj automatique on voit encore des utilisateurs (dont sur le forum) qui utilisent une version antérieure à la version 6.02
De plus Winrar bien que gratuit, est souvent cracké et généralement bien positionné pour ceux qui cherchent des cracks.
Les gens le voient, et meme si ils recherchent autre chose, le prendront
Sur les malwares .LNC ce qu'il faut savoir
https://www.malekal.com/lnk-malware/
Exemple d'une campagne avec Trojan .lnk, Le fichier LNK exécute mshta.exe et un script HTA distant et un trojan Powershell
https://www.malekal.com/trojan-lnk-malw ... nt-france/
Dans le cas présent, avec ViperSoftX, l'infection commence lorsque les victimes exécutent le fichier .LNK. Au cours du processus, il charge le script PowerShell qui cache dans des espaces vides des commandes qui sont automatiquement exécutées dans l'invite de commande.
Le script PS déplace dans le répertoire %APPDATA%\Microsoft\Windows deux fichiers ( zz1Cover2.jpg et zz1Cover3.jpg ). L'un d'eux est l'exécutable d'AutoIt et est renommé AutoIt3.exe.
Pour maintenir la persistance, le même script configure le planificateur de tâches pour exécuter AutoIt3.exe toutes les cinq minutes après la connexion de l'utilisateur.
CE QU'IL RECHERCHE EN PRIORITE
Les portefeuilles de cryptos :
Code : Tout sélectionner
Armory
Atomic Wallet
Binance
Bitcoin
Blockstream Green
Coinbase
Coinomi
Coin98
Delta
Electrum
Enkrypt
Exodus
Guarda
Jaxx Liberty
Ledger Live
MetaMask
Ronin Wallet
Trezor Bridge
Ensuite les mots de passe
Mais il récupère également
- les détails du système et du matériel
- le contenu du presse-papier
CARACTERISTIQUES
Il utilise plusieurs fonctionnalités anti-détection, anti-analyse et renforcement de la furtivité, utilisant désormais le chargement latéral de DLL pour s'exécuter sur le système cible dans le contexte d'un processus de confiance, évitant ainsi de déclencher des alarmes.
À son arrivée, le logiciel malveillant vérifie également la présence d'outils de virtualisation et de surveillance spécifiques tels que VMWare ou Process Monitor et de produits antivirus tels que Windows Defender et ESET avant de procéder à la routine d'infection.
Ce qui est le plus intéressant est l'utilisation par le malware du « mappage d'octets » pour crypter son code, en remappant la disposition des octets du shellcode pour rendre le décryptage et l'analyse sans avoir la carte correcte beaucoup plus compliqués et chronophages.
Il dispose d'un bloqueur de communication sur les navigateurs Web, rendant l'analyse de l'infrastructure C2 et la détection du trafic malveillant plus difficiles.
ViperSoftX dévoile 8 couches d'obscurcissement du code avant d'exécuter sa charge utile réelle.
Les dernières variantes du malware utilisent le Common Language Runtime (CLR) pour charger et exécuter des commandes PowerShell dans les scripts AutoIt afin d'échapper à la détection.
CLR est un composant clé du .NET Framework de Microsoft, servant de moteur d'exécution et d'environnement d'exécution pour les applications .NET.
ViperSoftX utilise CLR pour charger du code dans AutoIt, un langage de script permettant d'automatiser les tâches Windows généralement approuvées par les solutions de sécurité.
De plus, les chercheurs ont découvert que le développeur du logiciel malveillant avait incorporé des scripts offensifs modifiés dans les dernières versions pour augmenter la sophistication.
(Plus de détails sur la source en fin de page)
CONCLUSION
ViperSoftX a affiné ses tactiques d'évasion et est devenu une menace plus importante. En intégrant CLR pour exécuter PowerShell dans AutoIt, le malware parvient à exécuter des fonctions malveillantes tout en échappant aux mécanismes de sécurité qui détectent généralement l'activité PowerShell autonome.
(Source partielle Bleeping Coomputer
https://www.bleepingcomputer.com/news/s ... scripting/
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Evolution des malwares au 3è Trimestre 2024 - Méthodes de dissimulation
Les malwares gagnent en agressivité et en capacité d'adaptation, et les Stealers (voleurs de données) dominent
Il faut se rappeler qu'un stealer peut etre accompagné d'un ransomware (double peine après extraction des données) , d'un crypteur de monnaies
Au troisième trimestre, les Stealers ont été le type de malware le plus couramment détecté, revenant à la première place depuis le début de l'année après avoir chuté à la quatrième place au deuxième trimestre.
D'après les rapports d'AnyRun il y a eu une augmentation de 23.7% par rapport au deuxième trimestre 2024 (sessions d'analyse interactives publiques)
Code : Tout sélectionner
- Stealer: 16,511
- Loader: 8,197
- RAT: 7,191
- Ransomware: 5,967
- Miner: 3,880
- Keylogger: 3,172
- Backdoor: 811
- Installer: 640
- Trojan: 507
Lumma (voir les sujets précédents) est un voleur d'informations (Stealer).
Il est proposé à la vente en tant que malware-as-a-service, avec plusieurs plans disponibles. Il cible généralement les portefeuilles de crypto-monnaie, les identifiants de connexion et d’autres informations sensibles sur un système compromis.
Le logiciel malveillant reçoit régulièrement des mises à jour qui améliorent et étendent ses fonctionnalités, ce qui en fait une menace sérieuse de vol.
AsyncRAT est passé de 670 détections au deuxième trimestre à 3 053 au troisième trimestre, suivi de Remcos dont les détections ont presque doublé, passant de 1 282 à 2 548.
Mais AsyncRAT est un RAT capable de surveiller et de contrôler à distance les systèmes infectés
Ce malware a été introduit sur Github en tant que logiciel d'administration à distance open source légitime, mais les pirates l'utilisent pour ses nombreuses fonctions malveillantes puissantes.
XWorm est apparu cette année et progresse assez vite
C est un cheval de Troie d'accès à distance (RAT) vendu sous forme de malware en tant que service. Il possède un vaste ensemble d'outils de piratage et est capable de collecter des informations et des fichiers privés sur l'ordinateur infecté, de détourner les comptes MetaMask et Telegram et de suivre l'activité des utilisateurs. XWorm est généralement transmis aux ordinateurs des victimes via des attaques en plusieurs étapes qui commencent par des e-mails de phishing.
Mais celui qui a vu la plus forte progression est l'Agent TESLA
L'agent Tesla est un logiciel espion qui collecte des informations sur les actions de ses victimes en enregistrant les frappes au clavier et les interactions des utilisateurs.
Des techniques plus sophistiquées et plus sournoises
Outre les évolutions concernant les types et familles de malwares, cette fin d'année 2024 met en évidence des techniques d'infiltration plus discrètes, et donc plus efficaces dans la durée.
Des méthodes de plus en plus répandues, qui rendent les attaques quasiment indétectables, aussi bien pour les utilisateurs que pour les systèmes de sécurité.
Quelques méthodes
- La désactivation des journaux d'événements Windows pour couvrir toute trace de leur passage.
En privant de cette source d’information, les mawalres s’assurent que les tentatives de connexions, les modifications de fichiers et les changements apportés au système ne seront pas conservés par l’OS.
- L'exécution de scripts PowerShell camouflés
Les AV ne voient rien ou alors bloquent une partie de l'infection, pendant qu'un script Powershell reste actif par ex en tant que tache programmée
En effet, pour exécuter des commandes malveillantes, rien de tel qu’un accès à PowerShell.
Initialement conçu pour automatiser des tâches système, l’outil est ici détourné par les cybercriminels pour lancer des scripts malveillants à distance. Grâce à des techniques d’obfuscation, ces scripts passent facilement sous les radars de sécurité. Et comme PowerShell est intégré nativement à Windows, les systèmes le reconnaissent comme légitime (Normal, et EN PLUS ils ne savent pas si c'est l'utilisateur qui a mis en place un script ou pas) rendant son usage particulièrement furtif et efficace.
Sur le forum, sur les PC infectés, on en voit régulièrement via des taches programmées qui vont lancer derrière un script powershell
- Le terminal Windows se présente, lui aussi, comme un environnement d’attaque privilégié pour les hackers puisqu’il leur permet d’automatiser des actions malveillantes en ligne de commande.
En lançant des scripts qui semblent se fondre dans les opérations système normales, ils manipulent des configurations, téléchargent des payloads ou déploient d'autres malwares, sans que personne s'en rende compte.
Là encore, les méthodes d’obfuscation peuvent couvrir leurs activités frauduleuses.
Un détournement de fonctionnalité standard qui permet de faire passer des actions malicieuses pour des opérations système ordinaires.
- La technique du masquerading consiste à donner aux programmes malveillants des noms courants de logiciels grand public ou de processus système, comme « explorer.exe », pour brouiller les pistes.
En dissimulant leurs malwares derrière des dénominations familières, les hackers font passer leurs programmes malveillants pour des processus légitimes, qui échappent à la surveillance des utilisateurs et utilisatrices.
Cette stratégie caméléon permet aux activités frauduleuses de rester presque invisibles, même pour les systèmes de détection avancés.
- Déjouer les analyses en retardant l'activation des malwares
Pour échapper aux environnements de test (une VM par ex) , ou sandboxes, les cybercriminels intègrent désormais des mesures de temporisations dans leurs malwares. En clair, ils retardent l'activation ou désactivent le code malveillant, jusqu’à ce qu’il sorte de l’environnement de test, ce qui permet au malware de passer inaperçu au cours des premières vérifications.
Cette " évasion temporelle" complique la tâche des outils de détection basés sur la simulation, alors que les analyses s’arrêtent avant le déclenchement réel de la charge utile.
- S'autodétruire
Une fois les données exportées, il peut s'autodétruire, mais il peut ramener avant un ransomware, ou crypteur de monnaies, et s'autodétuire ensuite ne laissant aucune trace de son passage
Par contre on retrouve des dysfonctionnements dans Windows, comme le fait de ne pas pouvoir réactiver Defender ou le panneau de sécurité de Windows, etc
Source partielle https://any.run/cybersecurity-blog/malw ... t-q3-2024/
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: 🛡️ Vous voulez des programmes, jeux piratés, des cracks ? Obtenez des Stealers, ransomwares, crypteurs de monnaies
Si vous êtes en manque de stealers pour voler vos données personnelles :
Youtube et les cracks malveillants
viewtopic.php?f=33&t=75219
Avec un article complet sur le site
Comment YouTube est utilisé pour diffuser des trojan

Youtube et les cracks malveillants
viewtopic.php?f=33&t=75219
Avec un article complet sur le site
Comment YouTube est utilisé pour diffuser des trojan

- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: 🛡️ Vous voulez des programmes, jeux piratés, des cracks ? Obtenez des Stealers, ransomwares, crypteurs de monnaies
Des hackers exploitent le pilote anti-rootkit d’Avast pour désactiver les protectionsVous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: 🛡️ Vous voulez des programmes, jeux piratés, des cracks ? Obtenez des Stealers, ransomwares, crypteurs de monnaies
On retrouve les toujours mêmes pays et nationalités depuis 25 ans
Là où c'est intéressant c'est qu'en général ils ont la double nationalité (Russo/Israélienne, Ukrainienne/Israélienne ce qui fait qu'ils vont se réfugier en Israel pour être à l'abri des poursuites)
Là Israel a coopéré, et il n'est dit nul part qu'en fait Rostislav Panev avait la double nationalité Russo/Israélienne)
Un ressortissant ukrainien condamné à une prison fédérale dans l'affaire de cybercriminalité de “Raccoon Infostealer”
AUSTIN, Texas – Le ressortissant ukrainien Mark Sokolovsky a été condamné aujourd'hui à 60 mois de prison fédérale pour un chef de complot en vue de commettre une intrusion informatique.
Selon des documents judiciaires, Sokolovsky, 28 ans, a conspiré pour exploiter le Raccoon Infostealer en tant que logiciel malveillant en tant que service ou “MaaS.”
Les personnes qui ont déployé Raccoon Infostealer pour voler des données aux victimes ont loué l'accès au malware pour environ $200 par mois, payé par crypto-monnaie.
(...)
En mars 2022, parallèlement à l'arrestation de Sokolovsky par les autorités néerlandaises, le FBI et les forces de l'ordre en Italie et aux Pays-Bas ont démantelé l'infrastructure numérique prenant en charge le Raccoon Infostealer, mettant hors ligne sa version alors existante. Sokolovsky a été extradé des Pays-Bas en février 2024 après avoir été inculpé de crimes liés à la fraude, au blanchiment d'argent et au vol d'identité aggravé.
Le journaliste indépendant Brian Krebs a rapporté que les autorités européennes avaient arrêté Sokolovsky après avoir suivi son téléphone portable et la Porsche Cayenne qu'il conduisait alors qu'il fuyait l'Ukraine vers las Pays Bas avec une jeune femme blonde peu après l'invasion du pays par la Russie en février 2022. Son compagnon publiait régulièrement des photos de voyage sur Instagram.
Dernière photo avant la prison :-)
il avait quitté Kharkiv pour Amsterdam en voiture et ils ont traversé la Pologne et l’Allemagne, mais ne se sont arrêtés que lorsqu’ils ont atteint la capitale des Pays-Bas, où ils se croyaient en sécurité.
Le compte iCloud du programmeur ukrainien l'a lié à Raccoon Infostealer. Sokolovsky a commis l'erreur de lier son iCloud au compte Gmail qu'il utilisait pour se connecter à Raccoon. Ce n'est pas tout, car grâce à ce récit, ils ont aussi pu voir son visage : ils ont obtenu une photo de Sokolovsky se pavanant avec plusieurs liasses de billets.
Source partielle :
https://www.justice.gov/usao-wdtx/pr/uk ... crime-case
Après une pause suite à l'arrestation de son principal développeur, Mark Sokolovsky, et au démantèlement de son infrastructure par les forces de l'ordre, les créateurs de Raccoon sont revenus avec une vigueur renouvelée.
-----------------------------
Un pirate informatique israélien risque d'être extradé vers les États-Unis pour son rôle dans le réseau mondial de ransomwares
Rostislav Panev, accusé d'avoir développé un logiciel de ransomware pour le célèbre groupe de cybercriminalité LockBit recherché en Amérique pour complot, fraude et cybercriminalité ; le groupe aurait extorqué $500 millions dans le monde ; Panev nie tout acte répréhensible
Panev faisait partie de LockBit, l'un des groupes de pirates de ransomwares les plus importants au monde.
Le groupe est accusé d'avoir développé des logiciels utilisés dans des attaques de ransomwares contre environ 2 500 victimes, où des rançons ont été exigées en échange du déverrouillage de leurs systèmes et de données sensibles. Lorsque les victimes ont refusé de payer, des données volées auraient été publiées sur un serveur désigné contrôlé par le groupe.
Source :
https://www.ynetnews.com/business/article/bksplo11skg
Là où c'est intéressant c'est qu'en général ils ont la double nationalité (Russo/Israélienne, Ukrainienne/Israélienne ce qui fait qu'ils vont se réfugier en Israel pour être à l'abri des poursuites)
Là Israel a coopéré, et il n'est dit nul part qu'en fait Rostislav Panev avait la double nationalité Russo/Israélienne)
Un ressortissant ukrainien condamné à une prison fédérale dans l'affaire de cybercriminalité de “Raccoon Infostealer”
AUSTIN, Texas – Le ressortissant ukrainien Mark Sokolovsky a été condamné aujourd'hui à 60 mois de prison fédérale pour un chef de complot en vue de commettre une intrusion informatique.
Selon des documents judiciaires, Sokolovsky, 28 ans, a conspiré pour exploiter le Raccoon Infostealer en tant que logiciel malveillant en tant que service ou “MaaS.”
Les personnes qui ont déployé Raccoon Infostealer pour voler des données aux victimes ont loué l'accès au malware pour environ $200 par mois, payé par crypto-monnaie.
(...)
En mars 2022, parallèlement à l'arrestation de Sokolovsky par les autorités néerlandaises, le FBI et les forces de l'ordre en Italie et aux Pays-Bas ont démantelé l'infrastructure numérique prenant en charge le Raccoon Infostealer, mettant hors ligne sa version alors existante. Sokolovsky a été extradé des Pays-Bas en février 2024 après avoir été inculpé de crimes liés à la fraude, au blanchiment d'argent et au vol d'identité aggravé.
Le journaliste indépendant Brian Krebs a rapporté que les autorités européennes avaient arrêté Sokolovsky après avoir suivi son téléphone portable et la Porsche Cayenne qu'il conduisait alors qu'il fuyait l'Ukraine vers las Pays Bas avec une jeune femme blonde peu après l'invasion du pays par la Russie en février 2022. Son compagnon publiait régulièrement des photos de voyage sur Instagram.
Dernière photo avant la prison :-)
il avait quitté Kharkiv pour Amsterdam en voiture et ils ont traversé la Pologne et l’Allemagne, mais ne se sont arrêtés que lorsqu’ils ont atteint la capitale des Pays-Bas, où ils se croyaient en sécurité.
Le compte iCloud du programmeur ukrainien l'a lié à Raccoon Infostealer. Sokolovsky a commis l'erreur de lier son iCloud au compte Gmail qu'il utilisait pour se connecter à Raccoon. Ce n'est pas tout, car grâce à ce récit, ils ont aussi pu voir son visage : ils ont obtenu une photo de Sokolovsky se pavanant avec plusieurs liasses de billets.
Source partielle :
https://www.justice.gov/usao-wdtx/pr/uk ... crime-case
Après une pause suite à l'arrestation de son principal développeur, Mark Sokolovsky, et au démantèlement de son infrastructure par les forces de l'ordre, les créateurs de Raccoon sont revenus avec une vigueur renouvelée.
-----------------------------
Un pirate informatique israélien risque d'être extradé vers les États-Unis pour son rôle dans le réseau mondial de ransomwares
Rostislav Panev, accusé d'avoir développé un logiciel de ransomware pour le célèbre groupe de cybercriminalité LockBit recherché en Amérique pour complot, fraude et cybercriminalité ; le groupe aurait extorqué $500 millions dans le monde ; Panev nie tout acte répréhensible
Panev faisait partie de LockBit, l'un des groupes de pirates de ransomwares les plus importants au monde.
Le groupe est accusé d'avoir développé des logiciels utilisés dans des attaques de ransomwares contre environ 2 500 victimes, où des rançons ont été exigées en échange du déverrouillage de leurs systèmes et de données sensibles. Lorsque les victimes ont refusé de payer, des données volées auraient été publiées sur un serveur désigné contrôlé par le groupe.
Source :
https://www.ynetnews.com/business/article/bksplo11skg
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 20882
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: 🛡️ Vous voulez des programmes, jeux piratés, des cracks ? Obtenez des Stealers, ransomwares, crypteurs de monnaies
On prend les mêmes et on recommence :-)
En décembre 2023 il avait été fait d'état d'un piratage et version dispo de .. Grand Theft Auto VI sans compter une version vérolée de GTA V
viewtopic.php?p=548063#p548063
Ce coup-ci c'est le code source de Grand Theft Auto : San Andreas qui aurait été divulgué en décembre 2024
L'archive est protégée par un mot de passe
Source partielle : https://www.heise.de/news/Geleakter-Sou ... 8706.html MAIS ce code source de GTA San Andreas est un faux et contient un ransomware.
Source : https://x.com/PliskinDev/status/1876093 ... 29348?mx=2
Déjà, dans les fichiers téléchargés le code source étiqueté San Andreas ne fait que...17 857 Ko.(Le code source d'un PNJ ? :-)
Deux des fichiers les plus volumineux font environ 3,5 et 1,5 Go chacun, et ils sont tous deux étiquetés comme fichiers Rhysida.
C'est là que c'est intéressant car Rhysida d'après le Centre de coordination de la cybersécurité du secteur de la santé (HC3) des États-Unis indique qu'il s'agit d'un « nouveau groupe de ransomware-as-a-service (RaaS) apparu depuis mai 2023.
S'ils obtiennent vos données, "le groupe menace alors les victimes dans une demande de rançon de distribution publique des données exfiltrées, les alignant ainsi sur les groupes de double extorsion modernes." (On vole vos données, on demande un paiement et meme si les gens paient, les données seront quand même revendues)
Selon HC3, il existe un portail pour les victimes sur le Dark Web où le groupe publie ses enchères sur les données volées, le nombre de personnes volées et des liens vers la couverture médiatique du groupe.
En plus de cela, "Rhysida accepte uniquement les paiements en Bitcoin, fournissant également des informations sur l'achat et l'utilisation de Bitcoin sur le portail ...des victimes.
Donc comme l'année dernière on va voir se profiler des versions "compilées", ou d'autres archives (sans mot de passe) etc sur les habituels sites de cracks ou douteux
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
-
- Sujets similaires
- Réponses
- Vues
- Dernier message
-
-
🛡️ Plusieurs comptes Telegram de députés ont été piratés
par Parisien_entraide » » dans Actualité & News Informatique - 2 Réponses
- 204 Vues
-
Dernier message par Parisien_entraide
-
-
- 0 Réponses
- 266 Vues
-
Dernier message par Malekal_morte
-
- 13 Réponses
- 923 Vues
-
Dernier message par Parisien_entraide
-
- 1 Réponses
- 193 Vues
-
Dernier message par Parisien_entraide
-
-
🛡️ Windows-Malware-Effects-Remediation-Tool _Outil de correction des effets des programmes malveillants Windows
par Parisien_entraide » » dans Programmes utiles - 1 Réponses
- 119 Vues
-
Dernier message par Parisien_entraide
-