Page 1 sur 1

spyware software developper

Posté : 18 nov. 2018, 11:35
par jcabbe
Bonjour,
Après un bien long silence, j'essaie de reprendre un peu des activités et je me trouve confronté au message suivant avec l'indication d'un mot de passe que j'utilise effectivement (trop) souvent :
Dear user of futuroscopie.com!

I am a spyware software developer.
Your account has been hacked by me in the summer of 2018.

I understand that it is hard to believe, but here is my evidence:
- I sent you this email from your account.
- Password from account contact@futuroscopie.com: xxx (on moment of hack).

The hacking was carried out using a hardware vulnerability through which you went online (Cisco router, vulnerability CVE-2018-0296).

I went around the security system in the router, installed an exploit there.
When you went online, my exploit downloaded my malicious code (rootkit) to your device.
This is driver software, I constantly updated it, so your antivirus is silent all time.

Since then I have been following you (I can connect to your device via the VNC protocol).
That is, I can see absolutely everything that you do, view and download your files and any data to yourself.
I also have access to the camera on your device, and I periodically take photos and videos with you.
Que faut il faire ? Merci d'avance
Bien cordialement

Re: spyware software developper

Posté : 18 nov. 2018, 14:31
par Henri
Bonjour Jean-Charles,
Content de te revoir, j'espère que tu vas bien. :?

Ton message est impressionnant, je l'ai traduit sur mon site à l'aide du traducteur gratuit en ligne, c'est pas terrible, mais on comprend le principal.
Voici :

"Je suis un lotisseur de logiciel de spyware.
Votre compte a été entaillé par moi en été de 2018.
Je comprends qu'il est difficile de croire, mais voici mon évidence :
- Je t'ai envoyé cet email de votre compte.
- Mot de passe du compte contact@futuroscopie.com : xxx (l'entaille de le moment de).
Entailler a été effectué en utilisant une vulnérabilité de matériel par laquelle vous êtes passé en ligne (routeur de Cisco, vulnérabilité CVE-2018-0296).
J'ai circulé le système de sécurité dans le routeur, installé une exploit là.
Quand vous êtes allé en ligne, mon exploit a téléchargé mon code malveillant (rootkit) à votre dispositif.
C'est logiciel de conducteur, je l'ai constamment mis à jour, ainsi votre antivirus est silencieux toute l'heure.
Depuis lors je vous avais suivi (je peux me relier à votre dispositif par l'intermédiaire du protocole de VNC).
C'est-à-dire, je peux voir absolument tout que vous, la vue et télécharger vos dossiers et n'importe quelles données à vous-même.
J'ai également accès à l'appareil-photo sur votre dispositif, et je prends périodiquement des photos et des videos avec toi.
"

Je pense qu'il faut rapatrier ton site en local et le désinfecter à l'aide de ton Antivirus préféré, puis le scanner avec "Malwarebytes", puis avec "AdwCleaner" et éventuellement avec "SpyBot".
Quand tu es sûr qu'il ne reste plus rien, tu vires celui en ligne et tu remets en ligne ton site nettoyé.
voilà ce que je ferais.
Jettes également un coup d'oeil dans l'administration du site sur le fichier "log", pour voir si tu as du spam avec des adresses ip étrangères.
Bien sûr, change tes mots de passe d'accès à ton site.

Enfin, voici une "url" intéressante concernant les "rootkits" cachés dans les sites web.
https://www.globalsign.fr/fr/blog/comme ... e-malware/
Peut-être, à appliquer avant toute chose. :?
Par curiosité, je suis allé sur le site ci-dessus et je l'ai interrogé, à priori, tu ne serais pas infecté. :|
Voir Pièce jointe.

Ces derniers temps, j'avais plus de mille visites par jour et j'ai éradiqué des adresses IP de "Germany".
Bon courage.