- 26 Ago 2009
- 8.533
- 2.648
- 0
Extraido del foro cccamforum:
Traducción:
Fuente: cccam forum (CCcam 2.3.0 Backdoor - CCcam Forum)
CCCAM 2.3.0 is taking the backdoor crap even a step further.
The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.
Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.
How it works.
When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.
I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!
The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.
BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!
latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.
ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!!
Traducción:
CCCam 2.3.0 esta llevando la mi**da del backdoor más allá todavía.
La más baja escoria de la tierra, Uvadi Team, lo ha hecho mejor aun esta vez. Haciendo segura la muerte del sharing si mantienen esto.
Antes de continuar, pediria a las personas con cerebro y habilidades en programacion, que se bajaran el programa IDA PRO -programa para de-compilar programas ya compilados y obtener su codigo fuente- y que decompilen el cccam por ellos mismos para encontrar la jo**da backdoor programada.
Como funciona:
Cuando instalas CCcam 2.3.0, no ocurre nada especial al principio, y cccam mirará la actividad que tenga el PC o receptor para estar seguro de que nadie le está mirando. Cuando se encuentra cómo y sólo, empieza a mandar la informacion de tu CCcam.cfg al completo a esta IP 176.9.242.159 (un servidor alquilado en Alemania,)
Ahora he recompilado una version para ver con mis ojos lo que hacia el backdoor, y Tachán, algun jo**do dialup italiano se ha conectado al server que acabo de montar, con IP: 2.32.190.9. Y acaba de empezar el trafico desde mi tarjeta.
Esto ellos NO LO PUEDEN OCULTAR en CCcam, muestra un cliente conectado desde uno de tus clientes de tu CCcam.cfg donde la dyndns ha sido eliminada y las caracteristicas de seguridad ya no vuelven a funcionar y CUALQUIERA puede conectarse con ese usuario.
Tengo 2 palabras para el UVADI TEAM -> Dais asco.
El futuro de CCcam esta muerto gracias a esta gentuza, justo despues del sharing libre y montando su propia super-red sobre tu tarjeta.
Bloquea a todos los clientes que tengas con CCcam 2.3.0 conectados a tu server dado que podran coger los clientes de tu server a traves del propio cliente.
Los ultimos y originales CCCam 2.1.3 y 2.1.4 son seguros y no tienen este codigo backdoor.
Fuente: cccam forum (CCcam 2.3.0 Backdoor - CCcam Forum)