• Hola Invitado, nos gustaría recordarte que mantener este sitio en línea conlleva unos gastos mensuales y anuales.

    Sin vuestra ayuda mensual no es posible seguir en pie, no hay mucho más que contar.

    Si quieres colaborar para que sea posible por lo menos seguir en pie como comunidad, puedes hacerlo mediante alguno de los métodos disponibles en esta página: https://www.lonasdigital.com/donaciones/

    Recuerda que si necesitas invitación para acceder al foro, puedes solicitarla en nuestro Grupo de Telegram


OJO con CCCam 2.3.0

montxinho

montxinho

curioso
Colaborador
Registrado
14 Ene 2010
Mensajes
1.008
Reacciones
0
Puntos
119
Extraido del foro cccamforum:
Marca
CCCAM 2.3.0 is taking the backdoor crap even a step further.

The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.

Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.

How it works.

When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.

I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!

The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.

BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!

latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.


ps: AGAIN , if you don't want to take the warning for granted, decompile and look for yourself !!!!!!!



Traducción:

Marca
CCCam 2.3.0 esta llevando la mi**da del backdoor más allá todavía.

La más baja escoria de la tierra, Uvadi Team, lo ha hecho mejor aun esta vez. Haciendo segura la muerte del sharing si mantienen esto.

Antes de continuar, pediria a las personas con cerebro y habilidades en programacion, que se bajaran el programa IDA PRO -programa para de-compilar programas ya compilados y obtener su codigo fuente- y que decompilen el cccam por ellos mismos para encontrar la jo**da backdoor programada.

Como funciona:

Cuando instalas CCcam 2.3.0, no ocurre nada especial al principio, y cccam mirará la actividad que tenga el PC o receptor para estar seguro de que nadie le está mirando. Cuando se encuentra cómo y sólo, empieza a mandar la informacion de tu CCcam.cfg al completo a esta IP 176.9.242.159 (un servidor alquilado en Alemania,)
Ahora he recompilado una version para ver con mis ojos lo que hacia el backdoor, y Tachán, algun jo**do dialup italiano se ha conectado al server que acabo de montar, con IP: 2.32.190.9. Y acaba de empezar el trafico desde mi tarjeta.
Esto ellos NO LO PUEDEN OCULTAR en CCcam, muestra un cliente conectado desde uno de tus clientes de tu CCcam.cfg donde la dyndns ha sido eliminada y las caracteristicas de seguridad ya no vuelven a funcionar y CUALQUIERA puede conectarse con ese usuario.

Tengo 2 palabras para el UVADI TEAM -> Dais asco.

El futuro de CCcam esta muerto gracias a esta gentuza, justo despues del sharing libre y montando su propia super-red sobre tu tarjeta.

Bloquea a todos los clientes que tengas con CCcam 2.3.0 conectados a tu server dado que podran coger los clientes de tu server a traves del propio cliente.

Los ultimos y originales CCCam 2.1.3 y 2.1.4 son seguros y no tienen este codigo backdoor.




Fuente: cccam forum (CCcam 2.3.0 Backdoor - CCcam Forum)
 
gracias por la informacion compañero.
 
Gracias.Ahora mismo voy a mirar quien tiene esa version y le aviso para que cambie o lo borro.
 
gracias amigo, tenia un nota con esa version...
 
a ver, que eso tampoco significa que si alguien la tiene sea esa persona la que quiera "jod****" ... simplemente puede instalarla al ver que es más reciente y no tener ni idea del "backdoor" ...
 
pues si que estamos bien, gracias por la info

un saludo...
 
como sabemos si la version que tenemos es la que tiene el bicho o no?
 
pues viendo que versión tienes instalada ... :) normalmente en el Cam Manager (o como sea que se llame en la imagen que usas) ... en el lugar que tenga tu imagen para arrancar o parar las emus puedes verlo normalmente ... o con el CCCamInfo creo que también
 
Pero a ver... alguien que encuentra una backdoor, no dice senzillamente que la ha encontrado y como funciona, sino que aporta PRUEBAS. Para encontrar la backdoor, han tenido que ir a por ella, eso significa que han tenido por fuerza que recoger muchísimas muestras y pruebas, pero no muestran ninguna.

Por ahi lei, que esto es un mensaje de alguien oscam, y la verdad no me extrañaría... si no hay pruebas, no se puede decir que hay una backdoor.
 
Atrás
Arriba