CCcam 2.3.0 Backdoor

balooales

DZSatien Accro
Inscrit
13/2/09
Messages
640
Trouvé sur la toile....
thinking.png


CCcam 2.3.0 Backdoor


by @root

'' CCCAM 2.3.0 is taking the backdoor crap even a step further.

The lowest scum of the earth, UVADI TEAM, have done it even better this time. Making sure sharing will die for sure if they keep this crap up.

Before I continue, I would urge people with BRAINS and PROGRAMMING SKILLS, to download IDA PRO (torrent) and decompile it for themselfs to find the fucking remotely triggered backdoor.

How it works.

When you install CCcam 2.3.0 , nothing special is happening at first, and cccam will check for input activity on the pc or box to make sure nobody is watching. When it finds itself comfortably alone, it will start sending your ENTIRE CCCAM.CFG info to this IP 176.9.242.159 (a rented root server in germany).
Now I recompiled a version so I could trigger the backdoor myself, and TADA, some fucking ITALIAN dialup asswipe connected to the server I just set up , IP : 2.32.190.9. So traffic on my card started. THIS THEY CAN NOT HIDE in Cccam, it shows as a CONNECTED CLIENT from one of your clients in cccam.cfg where the dyndns has been removed (still lack of cccam, if dyndns is non-existing) the security feature doesn't work anymore and everybody can connect on that user.

I have 2 words for UVADI TEAM -> YOU SUCK !!!!!!

The future of CCcam is dead thanks to these low life asswipes , just after free sharing and making their own "spidernetwork" on your card.

BLOCK ALL CLIENTS that have 2.3.0 connected to your server as it will still read all connected clients from the server, trough the client !!

latest original CCcam 2.1.3 and 2.1.4 which are secure and don't have this backdoor code.
 
Dernière édition:
Salut je crois pas a cette histoire fait une recherche sure CCcam_2.2.0 backdoor CCcam_2.2.1 backdoor
toujours la même chose
beaucoup de teams veut la place de CCcam numéro 1 sure le partage et ça fait mal ça
alors comme le CCcam_2.3.0 utilise le ext_cccam d'une team bien connu
Ban ça Peut venir de la parce que ça corrige les long ecms
tout le monde disait c'est mort pour tnt-sat et voila tout résolu et l'anti partage bloque a 4 sids c'est aussi dedans
alors a vous de prendre la chose comme bien vous semble
moi pour cette histoire il doit avoir des preuves et jusque a maintenait rien que des rumeurs
pour l'ip tu fait un controle sure ton log router
ou bien
iptables -A INPUT -s 176.9.242.159 -j DROP

sure ton server ou dm
@Bientôt
 
sauf que c est quand meme confirmer par pas mal de suite avec des preuve et adresse ip
puis apparition des adresse dydns noip ect bizarre tous sa non
 
Salut tout le monde oui moi aussi jai dit que il ont dit sa sur toutes les version de CCcam en partant de la 2.1.4 a la 2.3.0 mais je pense plutot que ses version sont bien bonne mais elle ne plaise pas a certaint car je pense que sa ne les arrange pas pour le 256 trick !!!


Salut je crois pas a cette histoire fait une recherche sure CCcam_2.2.0 backdoor CCcam_2.2.1 backdoor
toujours la même chose
beaucoup de teams veut la place de CCcam numéro 1 sure le partage et ça fait mal ça
alors comme le CCcam_2.3.0 utilise le ext_cccam d'une team bien connu
Ban ça Peut venir de la parce que ça corrige les long ecms
tout le monde disait c'est mort pour tnt-sat et voila tout résolu et l'anti partage bloque a 4 sids c'est aussi dedans
alors a vous de prendre la chose comme bien vous semble
moi pour cette histoire il doit avoir des preuves et jusque a maintenait rien que des rumeurs
pour l'ip tu fait un controle sure ton log router
ou bien
iptables -A INPUT -s 176.9.242.159 -j DROP

sure ton server ou dm
@Bientôt
 
re

sauf que c est quand meme confirmer par pas mal de suite avec des preuve et adresse ip
puis apparition des adresse dydns noip ect bizarre tous sa non
salut torion,moi ca fait 3 ans que je me suis aperçu que mon host etait sur une liste qui est mise a jour + - tout les 6 mois,je n'ai jamais rien changè je fais toujours ce que je faisais depuis +-6 ans maintenant.et ceci sans aucun prob ni pour moi ni pour mes peers.le fait d'avoir des doutes ne permet pas d'affirmer ce que tu dis,jusqu'a ce jour la preuve que cette info est reelle n'existe pas.
la majoritè des forums serieux ont fermès les discussions a ce sujet en estimant,a raison,que c'est info est un fake sans fondement.depuis la fameuse cccam 2.1.4 toute les nouvelles version de cccam ont etès denigrèes.le motif?simple,sous cccam superieure a 2.1.1 il est plus dificile de faire apparaitre un hop1 comme locale!!!!pose toi la question et demande toi qui est interessè a ne pas faire utiliser cccam.
ca c'est du concret et pas du"j'ai lu ou j'ai entendu dire".puis chacun est libre de choisir son systeme en precisant qu'ils y a des peer serieux qui utilisent oscam ou/et cccam et des clowns qui en general n'utilise pas cccam sup.a 2.1.1.
perso j'utilise la 2.3.0 en ayant etè tres satisfait de la precedente des sa sortie la 2.2.1
comme je disais libre choix a chacun.mais arreter de faire circuler des infos sans fondement(j'attend toujours une confirmation de quelqu'un(fiable) qui a rèellement eu des probs)

cordialement
ciao
 
re le faite que pas mal de personne qui ont mis le cccam 2.3.0 et qui ont prévenus par la suite leur peer
que leur dydns ou autre ete sur la liste
peut etre a tord comme tu le conçoit mais sa fait quand même mal cette liste (peur) peut etre sans fondement
apres c est a la personne de faire ce qu elle veut de ce renseigner ou de voir ce qui lui convient de faire
amicalement torion
 
bonjour a tous

a mon avis il n y a aucun rapport entre le backdoor et la liste des dyndns, moi aussi j'ai trouvé les miens, encore plus, avec un compte, plus exactement 3 compte, pas plus, et ses comptes ont été échangés avec des personnes sur le forum, qui par la suite se sont fait piratés le cccam. je ne les plains pas s'ils ne sont pas a point en terme de sécurité, et ca me dérange pas car les dits comptes sont déja bloqués a mon niveau.

je dirait plutot que cette affaire de backdoor a quelque chose a voir avec les opérateurs de cartes, notamment caca+. j'ai appris sur le toile, que NDS a racheté les n° de série des cartes utilisés pour le sharing depuis la fameuse team bien connue, notamment en italie, tivusat aussi a fait la même chose, et big surprise, C+NL aussi ce qui n'empechera pas caca+ de faire pareil. je dis ca car quand je les ai appelés, le commercial m'a dit qu'ils ont réussi a identifier tout les utilisateurs du sharing, et qu'ils vont les pousser a résilier leur abonnement. tout a fait logique car on peut pas les poursuivre judiciairement vu qu'ils ont obtenus leur num de serie depuis une organisation de hackers. le seul truc qui cloche, c'est que ma carte n'est pas sur cccam, mais sur oscam -> CSP -> cccam 2.1.3. le premier c'est pour la lecture, le 2ème pour la gestion du cache, et le 3ème pour le partage, je n'ai jamais utilisé une version superieure a 2.1.3 sur mon serveur, et je n'ai jamais partagé d'emm avec mes peers depuis les prb de showtime en 2009 (a l'époque j'avais une autre carte). donc comment ont ils fait pour avoir le n° de série de ma carte?

toutes ses histoires ne collent pas parfaitement, mais cette version la me parait plus logique, vu d’intérêt. le truc de spider network est très possible, pas besoin de pomper la carte existante, on pourra aussi récupérer toutes les clines et les repartager, non, si le backdoor existe vraiment, c'est pour autre chose que le spidernetwork.

mon analyse personnelle
 
ce sont que des rumeurs comme ils ont dit sur le 2.2.1
 
A mon humble avis oscam est bien plus dangereux que CCcam car il ya beaucoup de fonctionnalité qui reste floue et chaque peut y rajouter ce qu'il veut .
Il y a tellement de version que c'est devenue un gros foutoir.
 
Retour
Haut