CCcam danger???

gorski

Registered
Messages
1,553
Here's just one of them:

Code:
http://www.youtube.com/watch?v=JL2YLSWkFJE
Original:

Wie ihr ja sicherlich gemerkt habt, ist der Support der CCcam eingeschlafen. Seit Anfang dieses Jahres gab es keine neuen Versionen mehr und es werden wohl auch keine mehr kommen.
Viel mehr haben die Programmierer eine neue Geschäftsidee, welche ihnen ordendlich die Taschen voll macht.

Alle CCcam Versionen ab version 1.6.1 besitzen eine Backdoor, welche es erlaubt, über den Serverport, Daten abzufragen.
So erhält man z.b. die CCcam.cfg und auch Daten der lokalen Karten, ohne das man in der Config freigegeben ist. Also für jeden zugänglich, der IP und Port kennt.
Die Programmierer haben dafür ein Tool geschrieben, welches unter Angabe einer IP oder dynamischen DNS Adresse und des richtigen Server Listening Ports, nach Seriennummern von Smartcards sucht.
Nach dem der Server die Daten geliefert hat, wird die CCcam.cfg des Servers nach weiteren Adressen durchsucht und auch diese werden ihrer Kartenseriennummern beraubt.
Die Ergebnisse lassen sich auf dem Bildschirm mit verfolgen und in eine Datei schreiben.
So werden Seriennummer, IP und Datum mit Uhrzeit erfasst.

Wer sich jetzt fragt, was der Scheiß soll, dem wird wohl schnell klar, dass sich hiermit eine menge Geld verdienen lässt.
Die Programmierer bieten das Tool PayTV Providern und Anbietern von Verschlüsselungssystemen zum Kauf an, so dass diese aktiv nach Cardsharern suchen können, die unerlaubt ihre Karten übers Internet teilen.

Es steht fest, das dieses Tool schon Käufer gefunden hat. Bestätigt ist, dass Irdeto zugeschlagen hat, und auch die News Corp. hat erkannt wie wertvoll es ist. Letztere dürfte besonders für uns deutsche Sharer gefährlich werden.

Ob Sky Deutschland bereits aktiv sucht, kann ich nicht bestätigen, aber DigiTürk schaltet bereits seit einiger Zeit enttarnte Karten ab. Dies wird in viele Foren diskutiert, nur konnte sich niemand erklären wie DigiTürk diese Karten gefunden hat.
Naja, ihr wisst es nun.

Da in letzter Zeit auch aus Deutschland immer häufiger von Problemen mit CCcam berichtet wird, könnte man dieses Tool, besonders in verbindung mit der -n Option (dazu gleich mehr) als mögliche Ursache nennen.

Da die NP Szene auch an dieses Tool gekommen ist, versuchen wir gerade durch Paketanalyse heraus zu finden, wie dieses Tool vorgeht, doch sind wir bis jetzt noch nicht sehr weit gekommen, da der gesamte Verkehr verschlüsselt statt findet und bis jetzt noch nicht vom normalen CCcam-Traffic unterschieden werden kann.
Uns liegt das Tool leider nur in kompilierter Form vor.
Google prijevod na engleski:

As some of you have noticed certainly support the CCcam is asleep. Since the beginning of this year, there were no new versions and more are coming, probably no more.
Much more than the programmers a new business idea, which makes them ordendlich pockets full.

All CCcam versions of version 1.6.1 have a backdoor, which allows the server port to poll data.
We obtain for example CCcam.cfg and the data of the local maps, without which one is enabled in the config. Also available to anyone who knows the IP and port.
The programmers have written for a tool that looks for specifying a dynamic IP or DNS address and the correct server listening port, a serial number of smart cards.
delivered after the server has the data, the CCcam.cfg the server is searched for additional addresses and these are stripped of their card serial numbers.
The results can be on screen with track and write to a file.
Sun serial number, IP and date are recorded with time.

For those who are wondering what the fuck is, the well is clear that hereby can earn a lot of money.
The programmers provide the tool PayTV providers and providers of encryption systems to buy, so that they can actively seek Cardsharern who share their cards over the Internet without permission.

It is clear that this tool has already found buyers. Confirmed that Irdeto has struck, and the News Corp.. has recognized how valuable it is. The latter would be especially dangerous to us for German shares.

Sky Whether Germany is actively looking, I can not confirm, but Digitürk already switched off for some time Deconstructed cards. This is discussed in many forums, but no one could explain how Digiturk has found these cards.
Well, you know it now.

Since reported recently from Germany to more frequent problems with CCcam, could this tool, especially in connection with the-n option (more on that) mentioned as a possible cause.

Since the NP scene has also come to this tool, we try to find just by capturing packets out how this tool is going on, but we have not yet come very far, as is encrypted, all traffic will and yet not a normal CCcam traffic can be distinguished.
Us is unfortunately the tool only in compiled form.
 
Top