Un développeur pirate renommé de stealers annonce sa retraite
Le créateur de Poseidon Stealer, Private macOS, Etc. connu sous le pseudonyme Rodrigo4, a récemment annoncé la fermeture de son projet et quitter le cybercrime.
RECEVEZ LES INFOS ZATAZ DIRECTEMENT SUR VOTRE TÉLÉPHONE ✨✨
Abonnez-vous maintenant et restez à la pointe de l’info ! ✨
Mais quelle mouche a piqué Rodrigo4 ? Il vient d’annoncer à la scène du cybercrime qu’il stoppait son business. Un acteur malveillant pas comme les autres, il était l’un des fournisseurs de codes malveillants les plus prolixes du moment. Arrestation ? Remords ? Fake news et changement d’identité numérique ? Le pirate est connu pour être derrière le code du stealer Poseidon, un logiciel d’espionnage capable d’exfiltrer des informations sensibles d’un ordinateur infiltré.
Je vous ai montré, en vidéo ci-dessous, un exemple d’infiltration par le biais de publicités sur TikTok vantant des outils de triche pour Call of Duty.
Rodrigo4, ce codeur pirate, était aussi derrière le stealer Private macOS. Rodrigo4 a déclaré : « Je ferme un projet qui me rapportait 30 000 dollars par mois. Tout cela se résume principalement à une question de sécurité, et récemment, j’ai reçu des nouvelles qui m’ont poussé à prendre cette décision. Ma décision est totalement définitive, je quitte ce milieu une fois pour toutes, et je vais me consacrer à des activités légales. J’espère ne jamais revenir.«
Les détails du projet Poseidon Stealer
Poseidon Stealer, bien que relativement nouveau, avait déjà gagné en popularité dans la communauté des cybercriminels. Ce logiciel malveillant était conçu pour voler des informations sensibles des systèmes infectés, en particulier ceux fonctionnant sous macOS, continuant ainsi le travail initié par Private macOS. Rodrigo4 a également mentionné qu’il mettait en vente le code source de Poseidon Stealer. Pour 100 000 dollars, les acheteurs intéressés peuvent acquérir la totalité de l’infrastructure prête à l’emploi, y compris le panneau de contrôle, les variantes du malware lui-même, un morpheur et d’autres outils nécessaires.
Bien que Rodrigo4 n’ait pas détaillé les raisons exactes de son retrait du cybercrime, il a évoqué des préoccupations liées à sa sécurité personnelle. Cette décision semble être influencée par des événements récents qui l’ont convaincu de quitter définitivement ce domaine illégal. L’annonce a suscité diverses réactions au sein de la communauté des cybercriminels. Certains voient cela comme une perte significative, étant donné le succès financier et technique de Poseidon Stealer. D’autres, cependant, voient cela comme une opportunité d’acquérir un outil puissant pour poursuivre des activités illégales.
Le départ de Rodrigo4 pourrait également signaler une tendance plus large parmi les cybercriminels à reconsidérer les risques personnels et légaux associés à leurs activités. Avec l’augmentation des efforts de répression mondiale contre le cybercrime, de plus en plus de hackers pourraient envisager de se tourner vers des activités légales et plus sûres. Ce qui n’empêchera pas les autorités de continuer à les rechercher pour finir devant la justice.
Un de perdu, dix apparaissent
Alors que Poseidon disparaît, Glitch Stealer apparaît. Une nouvelle « cochonnerie » numérique repérée par ZATAZ. « Notre outil est votre nouveau partenaire en affaires, explique l’auteur, que vous soyez novice dans le dark web ou un professionnel confirmé. Appréciez la commodité, la rapidité et le design minimaliste de cet outil puissant ! » On serait presque à croire que ce pirate commercialise une voiture. Glitch tourne en C/C++. Son panneau de contrôle, sous PHP (totalement autonome par rapport aux serveurs de l’auteur de Glitch). Il est intégré la possibilité de connecter un bot Telegram pour les notifications. Il lui a été intégré des sécurités contre la détection par Shodan et d’autres scanners de sécurité informatique.
Glitch Stealer collecte des données sur l’appareil de la victime. Du grand classique : capture d’écran, adresse IP, pays, ID matériel, nom de l’utilisateur et de l’ordinateur. Récupère des données de plus de cent navigateurs basés sur Chromium et Gecko (cookies, mots de passe, favoris, historique). Capable d’extraire des portefeuilles de crypto-monnaies des applications de bureau et des extensions de navigateur ; Collecter des tokens Google pour exploiter la vulnérabilité MultiLogin ou encore, récupère une multitude d’autres données à partir d’applications et de messageries (sessions Telegram, fichiers et tokens Steam, tokens Discord).
Russe ou russophone ? L’auteur de Glitch Stealer explique que son logiciel d’espionnage ne peut pas fonctionner dans la région de la CEI. Le lancement de son outil vient d’être assujetti à une offre spéciale. « Tous ceux qui achètent avant le 10 août 2024 recevront un bonus : Glitch Clipper gratuit pour la même durée que l’abonnement au stealer ! De plus, des bonus supplémentaires sont offerts pour vos avis ! » Bref, du marketing de la malveillance pour des outils qui peuvent rapporter, comme pour Poseidon, 30 000 euros par mois!
✨✨ LES INFOS DE LA SEMAINE, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous et restez informé ! ✨
Un de perdu, dix apparaissent
Alors que Poseidon disparaît, Glitch Stealer apparaît. Une nouvelle « cochonnerie » numérique repérée par ZATAZ. « Notre outil est votre nouveau partenaire en affaires, explique l’auteur, que vous soyez novice dans le dark web ou un professionnel confirmé. Appréciez la commodité, la rapidité et le design minimaliste de cet outil puissant ! » On serait presque à croire que ce pirate commercialise une voiture.
Glitch tourne en C/C++. Son panneau de contrôle, sous PHP (totalement autonome par rapport aux serveurs de l’auteur de Glitch). Il est intégré la possibilité de connecter un bot Telegram pour les notifications. Il lui a été intégré des sécurités contre la détection par Shodan et d’autres scanners de sécurité informatique.
Glitch Stealer collecte des données sur l’appareil de la victime. Du grand classique : capture d’écran, adresse IP, pays, ID matériel, nom de l’utilisateur et de l’ordinateur. Récupère des données de plus de cent navigateurs basés sur Chromium et Gecko (cookies, mots de passe, favoris, historique). Capable d’extraire des portefeuilles de crypto-monnaies des applications de bureau et des extensions de navigateur ; Collecter des tokens Google pour exploiter la vulnérabilité MultiLogin ou encore, récupère une multitude d’autres données à partir d’applications et de messageries (sessions Telegram, fichiers et tokens Steam, tokens Discord).
Russe ou russophone ? L’auteur de Glitch Stealer explique que son logiciel d’espionnage ne peut pas fonctionner dans la région de la CEI. Le lancement de son outil vient d’être assujetti à une offre spéciale. « Tous ceux qui achètent avant le 10 août 2024 recevront un bonus : Glitch Clipper gratuit pour la même durée que l’abonnement au stealer ! De plus, des bonus supplémentaires sont offerts pour vos avis ! » Bref, du marketing de la malveillance pour des outils qui peuvent rapporter, comme pour Poseidon, 30 000 euros par mois !