Aller directement au contenu
  • Accueil
  • Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • 0 Non lus 0
  • Récent
  • Mots-clés
  • Populaire
  • Meilleur vote
  • Résolu
  • Non résolu
  • Utilisateurs
  • Groupes
  • Faire un don
  • Wiki
Réduire
Logo

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi
  1. Accueil
  2. Torrent & P2P
  3. YGG Leak

YGG Leak

Planifier Épinglé Verrouillé Déplacé Torrent & P2P
30 Messages 12 Publieurs 613 Vues 2 Abonné
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été scindé de [Topic Unique] YGG Torrent Violence
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Raccoonundefined En ligne
    Raccoonundefined En ligne
    Raccoon
    Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    écrit dernière édition par
    #8

    Je me demande si Interpol, le FBI ou autre va courir au cul de Destroy et Yggflop après ce leak ?

    1 réponse Dernière réponse
    0
    • Workshopundefined En ligne
      Workshopundefined En ligne
      Workshop
      Membre
      écrit dernière édition par Workshop
      #9

      Je susi en train de consulter les fichiers et ouaip on y trouve des login/pass qui marche toujours pour se connecter a l’infra et les log des attaque DDOS sur Sherwood, lacale, etc…

      On y trouve les pseudo des membres avec les IP supprimé, par contre il a bien laissé les IP des membre du staff, comme celle de Oracle ^^

      1 réponse Dernière réponse
      0
      • Raccoonundefined Raccoon a fait référence à ce sujet
      • Raccoonundefined Raccoon

        Un extrait pour ceux qui ont la flemme de tout lire

        Le code source

        Chaque point ci-dessous s’appuie sur du code et des données extraits de leurs serveurs.

        Fingerprinting de wallets crypto — sci.js + Web3stats.php

        Un script sci.js s’exécute dans votre navigateur à chaque visite. Déguisé en ImageCarouselManager (une classe carousel factice de 213 lignes, jamais instanciée), il scanne la présence de wallets crypto : Phantom (Solana), MetaMask (Ethereum), Trust Wallet, Coinbase Wallet, WalletConnect.

        Si un wallet est détecté, les informations sont envoyées au backend via Web3stats.php (controller CodeIgniter, clé d’accès d3ShGIbbX3). La fonction collect() stocke le type de wallet, le user-agent, l’IP et le session_id. Tableau de bord accessible à /web3stats?key=d3ShGIbbX3.

        Le script ne vole rien directement. Il identifie, parmi les 6,6 millions d’utilisateurs, lesquels possèdent un wallet crypto et lequel.

        // sci.js — detection de wallets (lignes 443-489)
        
        const isPhantomInstalled = window.phantom?.solana?.isPhantom;
        const provider = window.ethereum || window.web3?.currentProvider;
        
        if (isPhantomInstalled || provider) {
           const walletType = isPhantomInstalled
               ? 'Phantom'
               : detectWalletType(provider);
           await sendWeb3Info(walletType);  // POST → /web3stats/collect
        }
        
        function detectWalletType(provider) {
           const walletTypes = {
               isPhantom: 'Phantom',
               isMetaMask: 'MetaMask',
               isTrust: 'Trust Wallet',
               isCoinbaseWallet: 'Coinbase Wallet',
               isWalletConnect: 'WalletConnect'
           };
           return Object.entries(walletTypes)
               .find(([key]) => provider[key])?.[1] || 'Unknown Wallet';
        }
        

        Suspicion de skimming bancaire — Security.php

        Un controller CodeIgniter de 1,6 Ko, présent dans le code de production, reçoit le numéro de carte complet (PAN), le CVV, la date d’expiration et le nom du titulaire via POST. Les données sont relayées vers un processeur de paiement (Singularity) via un formulaire caché auto-soumis, mais elles transitent d’abord en clair par le serveur YGG. Destroy aurait donc eu accès à l’intégralité des numéros de carte de ses utilisateurs.

        Pourquoi faire transiter des données bancaires par son propre serveur quand le processeur de paiement propose un checkout hébergé ? Pourquoi rediriger silencieusement vers google.com quand le token de commande est invalide (technique classique d’anti-analyse) ? Pourquoi un formulaire caché auto-soumis plutôt qu’un appel API côté serveur ?

        Je ne peux pas affirmer avec certitude que ce fichier a été utilisé pour du skimming. Mais sa présence dans le code de production, combinée aux nombreux témoignages de fraudes bancaires sur Reddit après des paiements sur YGG, pose des questions auxquelles tu devrais répondre, Destroy.

        “Après avoir payé du free leech la semaine dernière par PayPal, aujourd’hui 4000E de matériel de son ont été commandé chez Thomann et livré à une boutique inexistante du 93 sous le nom de Kevin. Ce PayPal n’avait pas été utilisé depuis plus d’un an sauf pour YGG.” — u/TatonTatonne, octobre 2024

        Workshopundefined En ligne
        Workshopundefined En ligne
        Workshop
        Membre
        écrit dernière édition par
        #10

        @Raccoon Yep le script ne vol rien mais ca permet de pouvoir faire du phising par la suite comme cela arrive très fréquement aux utlisateurs de metamask par exemple.

        J’ai consulté par mal de fichier, je trouve juste dommage qu’il n’ait pas filtré les pseudo¨s en meme temps que les IP, mais quand ut regarde le fichier checkout ca fait beaucoup d’argent quand meme pour quelques serveurs a 20 ou 30k a l’année. 🙂

        1 réponse Dernière réponse
        0
        • Raccoonundefined En ligne
          Raccoonundefined En ligne
          Raccoon
          Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
          écrit dernière édition par
          #11

          Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

          Workshopundefined Magissiaundefined 2 réponses Dernière réponse
          0
          • Networldundefined Hors-ligne
            Networldundefined Hors-ligne
            Networld
            Membre
            écrit dernière édition par
            #12

            Ca semble complètement dingue en lisant de travers. Je me mets ça de côté pour prendre le temps de lire. C’est pas joli joli…

            SeedBox sur NAS DIY sous UnRAID
            VPN pour SeedBox
            Ligne 10GB synchro
            Seed 7j/24H
            32 TB à disposition

            1 réponse Dernière réponse
            0
            • Raccoonundefined Raccoon

              Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

              Workshopundefined En ligne
              Workshopundefined En ligne
              Workshop
              Membre
              écrit dernière édition par Workshop
              #13

              @Raccoon said:

              Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

              Juste un pauvre partage laissé ouvert et après gogogo

              Coté blanchiment c’est pas mal comme technique pour effacer les trace paypal averc des shop bidon par contre il aurait du suppirmer les id de transaction, coté password ils utilisaient firefox donc base sqllite encrypté mais aussi chrome du coup du peux décrypter et avoir les accès, j’ai testé les login/.password ils marchent toujours d’ailleur ^^

              Leur preprod windows server étaient pas a jour, ils ont utilisé impacket pour récupérer les hash

              Bilan les gars sont très bon en dev, en blanchiment, en exfiltration de numéraire mais c’est des quiches en sécurité.

              J’ai fait le calcul, sur 2025 ils sont a 3.4 m€ en paiement carte

              f835a741-547a-4742-af78-91a864623236-image.jpeg

              1 réponse Dernière réponse
              1
              • arcturienundefined En ligne
                arcturienundefined En ligne
                arcturien
                Membre
                écrit dernière édition par arcturien
                #14

                Ne pouvant résister à ma curiosité, j’ai dl le .torrent (archive_ygg.torrent) mais Transmission me dit ensuite “Couldn’t get ‘archive_ygg.tar.xz’: Permission denied (13)”
                Transmission ne serait-il pas complice des enflures de feu YGG ?

                duJambonundefined 1 réponse Dernière réponse
                undefined
                0
                • gaellegeorgeundefined Hors-ligne
                  gaellegeorgeundefined Hors-ligne
                  gaellegeorge
                  Membre
                  écrit dernière édition par
                  #15

                  un simple grand merci à Gr0lum pour avoir stopper ça et tout ça en transparence !

                  1 réponse Dernière réponse
                  0
                  • arcturienundefined arcturien

                    Ne pouvant résister à ma curiosité, j’ai dl le .torrent (archive_ygg.torrent) mais Transmission me dit ensuite “Couldn’t get ‘archive_ygg.tar.xz’: Permission denied (13)”
                    Transmission ne serait-il pas complice des enflures de feu YGG ?

                    duJambonundefined En ligne
                    duJambonundefined En ligne
                    duJambon
                    Pastafariste Rebelle
                    écrit dernière édition par duJambon
                    #16

                    @arcturien Je l’ai pris il y a environ une heure, sans problème et je seede toujours, mais pas avec transmission.

                    Nulle loi d’airain gravée au marbre des remparts, car tout client dépend d’un serveur aux hasards. (ChatGPT)

                    1 réponse Dernière réponse
                    0
                    • arcturienundefined En ligne
                      arcturienundefined En ligne
                      arcturien
                      Membre
                      écrit dernière édition par
                      #17

                      merci duJambon. C’est moi qui avait fait une erreur. Il se télécharge… Finalement, Transmission ne s’est pas acoquiné avec les enflures.

                      1 réponse Dernière réponse
                      0
                      • Workshopundefined En ligne
                        Workshopundefined En ligne
                        Workshop
                        Membre
                        écrit dernière édition par
                        #18

                        Bon, ils ont laissé trainer leur passphrase de certains wallet, mais ca a été vidé ce matin a 3h33

                        cc07359b-1df5-4bdb-9a26-883b51fa422c-image.jpeg

                        1 réponse Dernière réponse
                        0
                        • Raccoonundefined Raccoon

                          Je suis en train de lire le compte rendu technique de l’infiltration, c’est hallucinant de laisser de telles portes ouvertes sur le net quand on développe et maintient une infra pareille.

                          Magissiaundefined Hors-ligne
                          Magissiaundefined Hors-ligne
                          Magissia
                          Membre
                          écrit dernière édition par
                          #19

                          @Raccoon En effet, ne pas penser à placer un UTM devant un WinSrv, exposer le port 445 sur internet…

                          1 réponse Dernière réponse
                          0
                          • Workshopundefined En ligne
                            Workshopundefined En ligne
                            Workshop
                            Membre
                            écrit dernière édition par Workshop
                            #20

                            Bon, ils sont en train de disséquer leur wallet bitcoin sur divers portefeuille

                            Grolum rend l’argent, je suis sûr que c’est toi ça a 3h du mat ^^

                            a387747b-e7ec-4749-8e5e-628f93c8fc47-image.jpeg

                            1 réponse Dernière réponse
                            0
                            • choube29undefined Hors-ligne
                              choube29undefined Hors-ligne
                              choube29
                              Membre
                              écrit dernière édition par
                              #21

                              Ah oui, sacré boulot ce leak !! undefined

                              1 réponse Dernière réponse
                              0
                              • Workshopundefined En ligne
                                Workshopundefined En ligne
                                Workshop
                                Membre
                                écrit dernière édition par
                                #22

                                Par contre je ne crois pas une seconde que tout ce soit fait dans l’instant, en general ca se fait sur quelques jour genre les weekend pour eviter de déclancher des soupçons et on exfiltre les données au fur et a mesure

                                Raccoonundefined 1 réponse Dernière réponse
                                0
                                • Workshopundefined Workshop

                                  Par contre je ne crois pas une seconde que tout ce soit fait dans l’instant, en general ca se fait sur quelques jour genre les weekend pour eviter de déclancher des soupçons et on exfiltre les données au fur et a mesure

                                  Raccoonundefined En ligne
                                  Raccoonundefined En ligne
                                  Raccoon
                                  Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                                  écrit dernière édition par
                                  #23

                                  @Workshop à mon avis ça fait quelques semaines qu’il était infiltré sur les serveurs d’Ygg.
                                  Et vu la sécurité il ne devait pas y avoir beaucoup d’alertes mises en place en cas d’intrusion.

                                  Workshopundefined 1 réponse Dernière réponse
                                  0
                                  • Akazaundefined En ligne
                                    Akazaundefined En ligne
                                    Akaza
                                    Membre
                                    écrit dernière édition par
                                    #24

                                    Cela provient de ceux qui ont pirater yggtorrent ?

                                    Raccoonundefined 1 réponse Dernière réponse
                                    0
                                    • Raccoonundefined Raccoon

                                      @Workshop à mon avis ça fait quelques semaines qu’il était infiltré sur les serveurs d’Ygg.
                                      Et vu la sécurité il ne devait pas y avoir beaucoup d’alertes mises en place en cas d’intrusion.

                                      Workshopundefined En ligne
                                      Workshopundefined En ligne
                                      Workshop
                                      Membre
                                      écrit dernière édition par
                                      #25

                                      @Raccoon Quelques semaines undefined Ils auraient été aussi peu méfiant ? En meme temps ils étaient pas trop du genre a regarder les log de connexion, ils étaient plutôt centré sur les log de paiement undefined

                                      1 réponse Dernière réponse
                                      undefined
                                      0
                                      • Akazaundefined Akaza

                                        Cela provient de ceux qui ont pirater yggtorrent ?

                                        Raccoonundefined En ligne
                                        Raccoonundefined En ligne
                                        Raccoon
                                        Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                                        écrit dernière édition par
                                        #26

                                        @Akaza oui

                                        1 réponse Dernière réponse
                                        0
                                        • Raccoonundefined En ligne
                                          Raccoonundefined En ligne
                                          Raccoon
                                          Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
                                          écrit dernière édition par Raccoon
                                          #27

                                          J’étais pas encore allé au bout de la lecture, hallucinant les fautes de sécurité digne d’un débutant.
                                          Comment il a fait pour tenir 9 ans avant de se faire péter ? Destroy a vraiment eu une chance pas possible.

                                          Élément Valeur
                                          Username Administrator
                                          Password &)d(5Hj46B7h5^fQF^c(yKYRP
                                          Windows Defender DÉSACTIVÉ (DisableAntiSpyware=true)

                                          Le mot de passe administrateur du serveur. En clair. Dans un fichier que n’importe qui pouvait lire via SphinxQL.

                                          La partie “hack” est terminée. Tout ce qui suit est de la post-exploitation.


                                          Phase 7 — Accès total

                                          SMB C$

                                          Connexion SMB au partage C$ — accès complet au filesystem

                                          smbclient //188.253.108.198/C$ \
                                             -U 'Administrator%&)d(5Hj46B7h5^fQF^c(yKYRP' \
                                             --option='client min protocol=SMB2'
                                          

                                          Accès confirmé. Lecture et écriture sur l’intégralité du disque undefined du serveur Windows. RDP et WinRM également fonctionnels.

                                          À partir de là, accès complet au serveur de pré-prod de YGGtorrent, celui où tout le code est testé avant déploiement en production.
                                          À partir de là, accès complet au serveur de pré-prod de YGGtorrent, celui où tout le code est testé avant déploiement en production.

                                          Les logs systeme confirment ce que le scan nmap laissait deviner :

                                          Windows Firewall désactivé (Private et Public OFF)
                                          Windows Defender absent ou désactivé
                                          50 tentatives de login échouées en 2 minutes, provenant de 21 IPs uniques, un botnet brute-force permanent sur cette machine
                                          6 IPs VPN/proxy différentes connectées en RDP entre le 15 et le 21 février, toutes en tant qu’Administrator
                                          Une session RDP active depuis 146.59.181.110 (OVH) au moment du scan initial (découverte étrange puisqu’après quelques scan il s’agirait d’un serveur appartenant à agralis.fr. J’ai pas cherché plus loin que ça)

                                          1 réponse Dernière réponse
                                          0

                                          Hello! It looks like you're interested in this conversation, but you don't have an account yet.

                                          Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.

                                          With your input, this post could be even better 💗

                                          S'inscrire Se connecter
                                          Répondre
                                          • Répondre à l'aide d'un nouveau sujet
                                          Se connecter pour répondre
                                          • Du plus ancien au plus récent
                                          • Du plus récent au plus ancien
                                          • Les plus votés







                                          ©2026 planete-warez.net
                                          L'actualité Warez & underground en continu
                                          Icône café Faire un don
                                          Politique   RGPD  @dev  Sudonix
                                          • Se connecter

                                          • Vous n'avez pas de compte ? S'inscrire

                                          • Connectez-vous ou inscrivez-vous pour faire une recherche.
                                          • Premier message
                                            Dernier message
                                          0
                                          • Accueil
                                          • Catégories
                                            • Toutes les catégories
                                            • Planète Warez
                                              Présentations
                                              Aide & Commentaires
                                              Réglement & Annonces
                                              Tutoriels
                                            • IPTV
                                              Généraliste
                                              Box
                                              Applications
                                              VPN
                                            • Torrent & P2P
                                            • Direct Download et Streaming
                                            • Autour du Warez
                                            • High-tech : Support IT
                                              Windows, Linux, MacOS & autres OS
                                              Matériel & Hardware
                                              Logiciel & Software
                                              Smartphones & Tablettes
                                              Graphismes
                                              Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
                                              Tutoriels informatiques
                                            • Culture
                                              Actualités High-Tech
                                              Cinéma & Séries
                                              Sciences
                                              Musique
                                              Jeux Vidéo
                                            • Humour & Insolite
                                            • Discussions générales
                                            • Espace détente
                                            • Les cas désespérés
                                          • Non lus 0
                                          • Récent
                                          • Mots-clés
                                          • Populaire
                                          • Meilleur vote
                                          • Résolu
                                          • Non résolu
                                          • Utilisateurs
                                          • Groupes
                                          • Faire un don
                                          • Wiki