Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 105 reacties

Releasegroep MeGaHeRTZ heeft sinds zijn verschijning negen maanden geleden op grote schaal warez verspreid die voorzien blijkt te zijn van spyware. De programma's van de groep stuurden gegevens als het ip-adres van geïnfecteerde systemen door.

Alle warez die de releasegroep MeGaHeRTZ verspreidde, bevat malware die gegevens als ip-adres, gebruikersnamen, computernamen en gegevens over opslagmedia verzamelt, zo ontdekte de warez-scene volgens Torrentfreak. De spyware-verspreiding werd ontdekt nadat een gebruiker onverwachte activiteit zag via poort 25, die gebruikt wordt voor e-mail. De verzamelde data werd gebundeld verstuurd naar een van drie e-mailadressen die te relateren zijn aan MeGaHeRTZ. Onduidelijk is wat de groepering doet met de gegevens.

MeGaHeRTZ is een vrij nieuwe releasegroep die begin dit jaar op internet verscheen. De groep zou in korte tijd veel programma's inclusief patches uitgebracht hebben, zoals BurnAware Professional, SmartFTP en DVDFab. De releases zijn inmiddels in de warez-scene op de zwarte lijst gezet, maar zullen nog wel op tal van andere plekken op internet te downloaden zijn. Releasegroepen brengen warez binnen een kleine kring uit, vrijwel altijd voordat de content via andere manieren op internet te vinden is. Pas daarna sijpelen releases door naar bijvoorbeeld openbare uitwisselingsnetwerken.

Megahertz releasegroep nuked

Moderatie-faq Wijzig weergave

Reacties (105)

Klinkt bijna alsof er een groep van software leveranciers achter zit. Ik bedoel, het verzamelen van ip-adres, gebruikersnamen, computernamen, dat is zijn toch puur identificatie parameters? Zou een dergelijke warezgroupering echt op criminaliteit uit zijn, dan zouden ze wel opzoek gaan naar bank gegevens, creditcard info, en wachtwoorden.
Klinkt bijna alsof er een groep van software leveranciers achter zit. Ik bedoel, het verzamelen van ip-adres, gebruikersnamen, computernamen, dat is zijn toch puur identificatie parameters? Zou een dergelijke warezgroupering echt op criminaliteit uit zijn, dan zouden ze wel opzoek gaan naar bank gegevens, creditcard info, en wachtwoorden.
Lijkt me niet want vervolgen met het verkregen bewijs lijkt me in dit geval moeilijk. Immers doe je zelf meerdere dingen die ook niet mogen. Je stelt je eigen software gekraakt beschikbaar, vervolgens infecteer je ook nog iemand met mal- en spyware. Het verkregen bewijs is ook meteen tegen jezelf te gebruiken, als het hierbij om de software leveranciers zelf gaat.

offtopic:
Daarnaast vind ik het altijd spannend wie zie in een dergelijk geval gaan proberen te vervolgen.

De eigenaar van de PC? De eigenaar van de woning waar het IP adres "aan vast zit"?

Het is ook nog maar de vraag wie allemaal die PC kon bedienen en heb je dus meerdere mogelijke verdachten welke als ze allemaal hun bek dicht houden jou gewoon nul op het rekest oplevert (je krijgt niemand vervolgt, ze zwijgen allemaal). Alleen diegene die de software heeft gedownload is immers in overtreding. Dus niet de eigenaar van de PC en ook niet de gene waarvan het IP adres was. Immers zou dat ook betekenen dat als bij jou thuis iemand met een mes uit jou keukenladen (mes is dus ook van jou) wordt vermoord dat jij daarvoor ook op draait. Nee zo werkt het niet, van wie het mes is en van wie de locatie van het misdrijf is doet er niet toe en zou er nu ook niet toe mogen doen.

[Reactie gewijzigd door madmaxnl op 11 november 2013 18:14]

Ik zeg niet dat het een groepering van softwareleveranciers betreft, ik zeg dat het er op lijkt dat... Iets heel anders.

Maar stel, dat het zo zou zijn. Dan hoeven ze nog niet direct mensen te gaan vervolgen. Het is ook prima mogelijk dat ze dan gewoon statistieken willen zien.

Daarnaast, als ze het op het internet zetten, samen met een patch, geeft jouw dat nog geen toestemming tot het gebruik van die twee. Dat argument van je gaat dus gewoon niet op.

Als we dan nog wat verder gaan, stel dat de groepering (waarvan ik niet zeg dat het zo is!) er op uit zou zijn om mensen aan te gaan klagen, dan hebben ze best wel een sterk punt.

Je IP is gewoon herleidbaar naar een bepaald fysiek adres (postcode + huisnr). Het klopt dat hier meerdere mensen kunnen wonen, maar als de pc vervolgens "fam_jansen" heet, en de gebruiker onder de naam "jan" is ingelogd, dan is het vrij zeker dat er een Jan Jansen aansprakelijk is voor de (illegale) download.

Nogmaals, ik zeg niet dat het zo is. Maar het wekt wel de schijn op dat er een groep van softwareleveranciers achter zou zitten. Al zou het alleen maar zijn voor het verzamelen van statistieken, om te kijken hoeveel er nu echt illegaal gedownload wordt. En om er een positieve wending aan te geven, om te kijken of DRM nu wél echt nodig is, of dat het goedkoper is om illegale downloads te accepteren tolereren.

[Reactie gewijzigd door GateKeaper op 12 november 2013 00:20]

Of het is gewoon de NSA die de software industrie een helpende hand reikt. Zij 'mogen' dit wel gewoon.
Nee, zij 'mogen' dat juist niet. Zij zijn geen eigenaar van de software. Zouden hun dit doen, dan kan je ze als softwareleverancier aanklagen. (Of dat ook werkelijk zin heeft is weer een hele andere discussie.)
Check dit:

/ \ ____ / _____/_____ / \ ____\_____ \__ ___/\____ /
/ \ / \_/ __ \/ \ ___\__ \ / \_/ __ \ _/ / /
/ Y \ ___/\ \_\ \/ __ \\ Y /\ ___/ \ / /_
\______ /\___ \______ (____ /\____ / \___ ____ / ___ \ /_______ \
\/ \/ \/ \/ \/ \/ \/ \/ \/
*PRESENTS A NEW 0-DAY RELEASE*
SoFT NaMe ......... MEGAHERTZ.EXPOSED.GATHERING.INTEL.ON.PEOPLE.REMOVE.THEM.....
ReLeaSe-TyPe ............................................................... nFO
oS ...................................................................... WiNaLL
WeBSiTe ................................................. http://www.google.com/
CRaCKeD By............................................................. MoS 6510
CRaCK-TyPe .......................................................... *nFO V1.0*
PuBLiSHeD oN ........................................................ 2013/11/11
DeSCRiPTioN:
We are here to reply about unjustified charges contained in this document:
MEGAHERTZ.EXPOSED.GATHERING.INTEL.ON.PEOPLE.REMOVE.THEM.V2013.READ.NFO-SNOWDEN
We dont stole any data from pc users, simple use PC NAME and PC USER O.S.
functions, as you can see in this well-explained document, to create an
internal Database of all our patch and unique utilizer, this is only for
statistical purphoses and for give us a turn back of real useful software
and real unuseful ones.
We are really sorry for this trouble and we have already fixed our patcher
to send us only software name and software build from the upcoming next
releases, we dont read anymore any data from pc user, you can see yourself
using any http packet analyzer.
We borned in 1991 when internet does not exists, we simple send our releases
by floppy only to our friends, only in last few years we made some works
published on internet without publicizing them, and only in latest time we
publish something on 0-day scene.
If 0-day scene dont want more us is not a problem, we continue to send our
works over internet in all possible ways.
We have a lot of peoples, that know how to personally contact us, that
continuosly ask us for custom software request, so scene distribution is
not a real problem for us.
If scene can give us another chance so will be happy for this.
But please dont tell that our team is linked with prism, snowden or any
type of american spy systems. God kill the americans.
About nfo last bytes they are simple the CRC-Check of file, if is corrupt
or modified by anyone so the patcher does not work, is only to avoid
lamer capture of our releases.
MoS 6510MeGaHeRTZ
scan -altijd- de shit die je download!
brengen warez binnen een kleine kring uit,
loopt al jaaaren via root-ftp's, vanuit daar wordt dat door runners getransporteerd naar andere diensten mirc/torrent/news etc.

[Reactie gewijzigd door himlims_ op 11 november 2013 15:53]

Vaak wordt AV uitgeschakeld omdat de patch soms als virus wordt aangezien.
Dan ben je dus vatbaar. En krijg je dit soort dingen...
Wacht even, kijken of ik dit volg. "Vaak wordt de AV uitgeschakeld omdat de patch soms als virus wordt aangezien". Ik weet niet wat voor virusscanner jij hebt maar het lijkt mij niet normaal dat als hij een patch als virus aanziet dat hij dan vanzelf maar uit gaat, hij is er voor bedoeld om virussen uit te schakelen!
Een patch is in deze gevallen vaak een crack die (o.a.) registeraanpassingen doet.
Sommige virusscanners (niet alle) geven hierdoor een 'false positive' als deze wordt gescand.
Meestaal gaan deze false-positives over een Packed Executable (b.v. een UPX-ed executable). In de meeste gevallen gaat het echter niet om een virus; een wat kundigere gebruiker kan de executable met UPX weer uitpakken, en dan in een HEX editor analyseren, of, indien iets minder kundig, de uitgepakte EXE zelf door de virusscanner halen, waar meestal blijkt dat het een "schone" file is.
False positive... ja , maar niet per ongeluk. Als jaren geleden kwam het voor dat eeen keygen gedetecteerd en beblokkeerd werd als KEYGEN/win32.

antivirus is dus (ism met andere leveranciers) bewust een aantal van de keygens en patches aan het detecteren gegaan.
Het nuttige hieraan is ook dat een gebruiker zich er in ieder geval van bewust is dat hij niet legitieme software installeerd. Komt regelmatig voor dat een neefje ergens een CD'tje meegeeft aan een onwetende gebruiker die helemaal geen illegale software wil gebruiken. Met die waarschuwingen zit de schrik er dan in ieder geval even in.
Maar het is vaak ook meuk. Meeste malware bij thuis gebruikers komt van porno en warez.
Kaspersky wil zeb nog wel eens markeren als "not a virus", maar detecteert ze wel, de gebruiker kan dan alsnog zelf bepalen of het word uitgevoerd of niet.
Inderdaad. Of nog erger, een patch die een paar bytes in een officiële executable/binary aanpast zodat een controle wordt omzeild. Elke goede virusscanner zou daar alarm over moeten slaan..
Ik denk dat Hashtag bedoelt dat de gebruiker zijn AV zelf uitschakeld om de patches alsnog te kunnen uitvoeren. Die worden namelijk geblocked door de AV en kunnen daardoor (terecht) niet gebruikt worden.
Ik weet niet hoe het tegenwoordig is, aangezien ik geen windows/closed source software meer gebruik, maar in de tijd dat ik die nog gebruikte, stond standaard in de instructies dat de anti virus uit moest om de crack te installeren. Maar in de praktijk heb ik dit nooit gedaan en werkte de crack toch.

Maar aangezien dit meestal wel bij de instructies stond, kan ik me best voorstellen dat veel gebruikers dit standaard doen bij het installeren van een crack.
Over het algemeen is spul dat van vertrouwde (groene of paarse skull op tpb) uploaders komt en van een bekend team zoals Razor1911, Skidrow en FairLight is wel betrouwbaar. Ik heb misschien 1 of 2 keer mn AV uitgezet (AVG).

Ik doe het bijna 3 jaar al op deze manier en heb nog NOOIT last gehad van een virus door piraterij.

[Reactie gewijzigd door KeRaNoZ op 12 november 2013 09:08]

Ik heb eigenlijk ook nooit last gehad van rotzooi. As said, normalerwijze mijn AVG aan laten staan.
Dat is juist hetgene waar malwareverspreiders op zitten te wachten, mensen die al die warez met bijbehorende cracks,patches en keygens installeren weten dat deze vaak als false positive worden bemerkt. Hier maken de verspreiders dankbaar gebruik van.

Er is geen betere manier dan de gebruiker zelf de scanner uit te laten zetten. Toch?
Dit dus, voor de vele steam_api.dll bv, degene die door de AV opgepikt worden, hebben volgens mij ook malware.
Want een steam_api.dll die niet opgepikt word bij een andere game, kopieren naar die nieuwe (gekochte) game, en hij start zonder AV gezeik :P
Om dit iets te verduidelijken. Veel cracks worden door encrypttools gehaald om ze te beschermen tegen reverse-engineering. Het gebruik van deze encrypttools resulteert in een waarschuwing van je AV. Hoewel het in de meeste gevallen dus 'legitiem' is, zijn er gevallen als deze waarbij hier misbruik van gemaakt wordt.

Tegenwoordig is malware zo geavanceerd dat er talloze triggers te bedenken zijn (ALS gebruiker uit land [land], datum is groter dan [datum] EN sessie is inactief voor [minuten], dan voer activiteit Y-Z uit) waardoor het even draaien van een crack op een testbak lang niet meer voldoende is. Mijn mening is dan ook dat je een idioot bent als je ervoor kiest om cracked apps/games te spelen op dezelfde machine waar je mail leest en je bankzaken doet..

[Reactie gewijzigd door densoN op 11 november 2013 16:21]

Heel veel mensen kunnen maar één computer betalen en hebben niet het geld om alle software te kopen. Vaak worden er dan inderdaad bankzaken e.d. verricht op dezelfde computer als waar cracked software op staat. Dit gaat ook in bijna alle gevallen goed.
Je kan toch ook gewoon een virtuele machine gebruiken en daarin potentiele malware draaien?
"Potentiele malware" is hier een gekraakte game of Photoshop. Die vinden het niet lief om in zo'n VM te draaien. Verstandiger is het om een VM te maken voor alleen je bankzaken (desnoods Linux+FireFox), en 't ding naar DVD te branden (zo groot is Linux niet). Ik ken geen malware die in een Linux VM inbreekt.
Verstandiger is uiteraard om netjes alles te kopen, hé ;)

Ik had het trouwens eerder over keygens en patches. Kijken met Process Explorer of er registry keys en/of verdachte bestanden gemaakt worden, en zo niet ben je al iets zekerder dat het veilig is. Keygens sowieso alleen gebruiken in VM's.

(Al kan malware gemakkelijk kijken of je binnen een sandbox of virtual machine zit, en dusdanig onschuldig lijken binnen bepaalde omstandigheden en toch vrolijk infecten als je het op je eigen machine uitvoert. Maar het is fancy stuff dus je gaat zo'n dingen niet vaak tegenkomen).
De meeste Nederlanders weten niet hoe je een virtuele machine kunt draaien. En ze maken vaak een afweging van het risico dat ze lopen en de moeite die het kost om een VM op te zetten. Het risico dat ze lopen wordt vaak als klein gezien. En de moeite die het kost om een VM op te zetten (voor iemand die geen flauw benul heeft van wat het is) is erg groot. Dus zullen de meeste mensen niet voor een VM kiezen.
Mensen die geen flauw benul hebben van VM's hebben meestal ook geen flauw benul van keygens en patches ;)
Onzin. Een keygen of een crack daar weet een groot gedeelte van de jeugd wel raad mee tegenwoordig. Een groot gedeelte van de jeugd doet gekraakte software draaien en het toedienen van een crack of het openen van een keygen vereist niet veel kennis. Het is allemaal heel simpel.

Een virtuele machine is een stuk minder bekend. Een groot gedeelte van de mensen die wel weten wat een keygen en een crack is heeft op de eerste plaats nog nooit gehoord van een VM. En op de tweede plaats hebben ze geen flauw benul van hoe het werkt.

Het draaien van illegale software is heel populair. Als gevolg daarvan zijn tools als cracks en keygens ook heel bekend.
Het draaien van een virtuele machine daarentegen is véél minder populair. Onder tweakers is het misschien populair, maar niet onder de gewone burgers.
Volgens mij bedoelt hij dat men handmatig de AV uitzet omdat hij anders begint te klagen over mogelijke virussen in de patch. En inderdaad, er zitten een hoop false positives tussen, maar het is natuurlijk vragen om moeilijkheden.

[Reactie gewijzigd door .oisyn op 11 november 2013 16:08]

Ik denk dat Hashtag bedoelt dat gebruikers zelf hun AV uitschakelen als zij warez installeren. Dit om de "false positive" van de patch/crack te omzeilen. Gevolg is dan inderdaad dat deze gebruikers het risico lopen dat er daadwerkelijk malware geïnstalleerd wordt.

Edit: spelvout

[Reactie gewijzigd door Shadrin op 11 november 2013 16:12]

Gebruik maar eens avg dan word dit fenomeen je opeens heel snel duidelijk. er zijn idd sommige cracks dit door de AV als virus worden gezien enkele voorbeelden: Uloader pakt mijn virusscanner eruit en de crack voor de virusscanner zelf ;)
Vaak wordt AV uitgeschakeld omdat de patch soms als virus wordt aangezien
en zoals ik al zo vaak zeg tegen anderen: gebruik cracks eerst in een VM met AV en kijk of ze werken, als ze een alert geven, dan is dat meestal géén false positive, maar gewoon een bijwerking. Jij bent blij omdat je je software hebt, zij zijn blij dat ze je gegevens hebben
Scanners kijken alleen naar bestanden die in hun lijstje zijn ingevoerd.

In andere woorden als ik een bitje aanpas in het bestand herkend het anti heuristisch schild het schadelijk bestand niet meer. In andere woorden al deze programma's zijn defensief en niet reactief, hierdoor lopen zij altijd achter. Tevens moet men eerst iets schadelijks vinden om het in hun "zwarte lijstje" te zetten zodat men beschermd er tegen is. Vaak moet men dan nog gaan uitzoeken hoe het bestand werkt om het succesvol kunnen te verwijderen.

Wanneer men iets download en de beschermings- programma's moeten worden uitgezet kan je erop rekenen dat er iets vreemds aan de hand is. Ik heb office 2010/13 adobe suite / / autocad en een hele waslijst aan games geïnstalleerd zonder mijn betaalde beschermings programmas uit te zetten.

De release groepen zeggen dan altijd, ach jah het is een vals positief / de security industrie hebben onze tool / programma / installer etc erin gezet omdat de software bedrijven worden betaald om dat te doen is klinkklare onzin.
Nog beter:
Koop het gewoon.

Vroeger veel gebruik gemaakt van Warez maar het is toch wel riskant om te gebruiken. Je weet nooit helemaal zeker wat je binnen trekt. En ook een virusscanner wil nog weleens wat over het hoofd zien.

De laatste tijd gebruik ik nauwelijk warez en koop ik mijn software. Geen gezeik meer met dodgy software, betere support en door te kopen steun je meteen de ontwikkelaar.
Nog beter: gebruik open source: gratis, legaal, en geen zooi.
Open source is bij mijn weten geen synoniem van gratis?
Letterlijk natuurlijk niet. Je kan immers gewoon geld vragen voor je open source programma.

In de praktijk is het echter wel zo dat als jij een open source programma uitbrengt, er maar 1 klant hoeft te zijn die de boel gratis online gooit - wat dan ook mag - en je kan het als gratis beschouwen.

Dat staat overigens los van bijvoorbeeld service contracten, die je bij zo'n onofficiële versie niet hoeft te verwachten.
Tuurlijk kan je als niet betalende klant geen (gratis) service verwachten, maar al gebruiker van gekraakte betaalsoftware al helemaal niet.
In de praktijk is het echter wel zo dat als jij een open source programma uitbrengt, er maar 1 klant hoeft te zijn die de boel gratis online gooit - wat dan ook mag
Dat mag absoluut niet als je daar als fabrikant geen toestemming voor geeft. En ja, ook zonder die toestemming kan het nog steeds open source zijn.
Niet dus, dan is het shared source, geen open source. Een licentie waarin de fabrikant geen toestemming geeft om de source te publiceren zal nooit worden goedgekeurd door de OSI, en is dus geen open source maar shared source.
Inderdaad. Waardoor Open Source software wel degelijk altijd effectief gratis is.

Free as in free beer! :Y)
Strikt genomen niet, en tenzij ik me erg vergis zijn er ook geen licenties die vereisen dat jij kant en klare binaries aan een ieder via internet beschikbaar stelt. De licentie stelt slechts dat je iets met de sourcecode moet doen in het kader van delen ervan.

In de praktijk wel, als je oss genoeg populair is zal er vanzelf iets of iemand opstaan die binaries maakt van jouw sources. Zie bv Redhat Enterprise versus CentOS. Redhat is vrij prijzig, vergelijkbaar met Windows Server, CentOS is volledig gratis ... en dat is allemaal ok :)
gebruik open source: gratis, legaal, en geen zooi.
Daar steun je de developer niet mee.
Om het te nuanceren: download altijd alleen direct van de fabrikant. Of het nu gratis is, betaald, open source, closed source: downloaden bij derden is altijd riskant. Gewoon bij de fabrikant zelf downloaden.

En ja, ook dan een scanner laten draaien. Iedereen kan besmet raken, ook de fileserver van de ontwikkelaar zelf.
Ik weet niet waar jij al bijvoorbeeld 4000 euro hebt liggen voor alleen al Maya...
Als je een softwarepakket met die functionaliteit nodig hebt, moet je er ook voor in de buidel tasten. Dat je alleen geld hebt voor een tweedehands fiatje, betekent niet dat je voor nop ferrari mag rijden.
Zou het niet meer nieuwswaardig zijn als er géén infecties in zouden zitten? :Y)
Dit is bij mijn weten de eerste keren dat alle releases van een Scene group genuked worden om trojans.

Natuurlijk de P2P groups en losse uploaders hebben zeer zeer vaak zooi in hun downloads zitten, daarom zweren ze er zoveel mensen bij de Scene, maar dat blijkt dus ook niet meer veilig te zijn.
De grote vraag is: Hoe is deze groep überhaupt binnengedrongen in de Scene, het is overduidelijk een infiltratie om computers, IP-adressen, wachtwoorden usernames enzovoort te achterhalen van mensen die diep in de Scene zitten...

Het kan een zeer gerichte aanval zijn om de coremembers te achterhalen en uit te schakelen...

Ik denk dat er nu een groot aantal mensen flink op de nagels aan het bijten zijn... ik heb er ooit dicht op gezeten, ik weet hoe nerveus die lui zijn (en alle mensen in de lagen eromheen, zoals destijds ik)...
Niet alles wordt door de scan opgepikt! Scanners lopen vaak achter de feiten aan als het om nieuwe malware gaat.

Maar afgezien van deze toevoegende waarschuwing ben ik het met je eens.
Niet alles wordt door de scan opgepikt! Scanners lopen vaak achter de feiten aan als het om nieuwe malware gaat.

Maar afgezien van deze toevoegende waarschuwing ben ik het met je eens.
Ik dacht altijd dat het vrij normaal was dat een crack/keygen een trojan/virus/malware bevat. Althans dat deze worden gevonden door de virusscanner, met als reden dat de crack een exploit gebruikt van het desbetreffende programma o.i.d.
Nu ik dit artikel lees, betwijvel ik of dit werkelijk zo is.... Tevens als ik het volgende Yahoo answer bericht lees, wordt dit ook bevestigd.
Op dit forum geven ze aan dat dit komt, door dat de gene die de illegale software verspreid er extra software toevoegt aan het originele .exe-bestand (om natuurlijk geld te verdienen).
AVG beweerd zelfs dat 90% van alle gamecracks malware bevat.

[Reactie gewijzigd door Bliksem B op 11 november 2013 19:35]

Ja, cracks en patches worden vaak als spyware/malware/virussen gemarkeerd door anti-virus software. Dat is al jaren zo en zijn bijna altijd false-positives. Dat komt omdat de exe''s inderdaad gemodificeerd zijn en da cracks code bevat die lijkt op die van een virus. omdat deze ook files aanpassen.

Sterker nog, dit is de eerste keer dat ik hoor dat een release groep zoiets uithaalt; geinfecteerde files komen vaak van random wwwwWarezNCrackzz rotzooi sites, niet van release groepen.
Euh dat zijn de belangrijkste Trojaanse paarden die de criminelen benutten! Plus het gegeven dat jij denkt dat het een false neg is.
Het is niet voor niks dat deze sites voornamelijk in Rusland staan.
Als je het wil gebruiken, doe het dan op een VM die je na gebruik weer terugdraait via een snapshot.
Nooit draaien op je systeem.
Niet in _de scene_; de malware die je vind op websites is later toegevoegd aan cleane code.
Tsjah, defineer malware. ;)

Vaak wordt de tooling waarmee de crack gepackaged wordt, als malware gezien. Terwijl dit helemaal niet het geval is.
of download simpeleg van de wel bekende groepen.
of koop gewoon netjes je shit....
Root ftp's? Runners?

Ik weet niet wat je wil bereiken met je fipo maar er klopt niks van iig.

Daarnaast leven de "Scene" en p2p al jaren naast elkaar, mede doordat de scene aardig gesloten is voor jan en alleman. Door het gesloten karakter kan je het idd zien als een kleine kring. Helemaal als je het vergelijkt met p2p
Ik snap overigens niet waarom je dit soort spul zou downloaden. Als je niet wilt betalen is vrijwel overal wel een open source variant van te vinden. En als die er niet is: jammer. Dan is de keuze of je iets niet gebruikt of dat je je credit card trekt.
Ik wel, al betreft dat niet de genoemde programma's. Ik werk in een softwarebedrijf en wil soms thuis op eigen houtje experimenteren met dingen die ik niet mee naar huis mag nemen of waar we onvoldoende licenties voor hebben.

Het is dan veiliger om - binnen een VM - te experimenteren met een gekraakte versie dan clandestien de software van m'n werkgever mee naar huis te nemen.

On that note: Ik vind het dan ook niet slim van veel softwarefabrikanten dat software voor thuisgebruik zoveel moet kosten. Gevolg is simpelweg dat mensen minder snel kennis op doen van je oplossingen.

Goed voorbeeld is het feit dat je langzamerhand toch bij steeds meer bedrijven Linux-servers ziet staan (voor e-mail, AD/DC, en nog veel meer).
MS en Adobe bv gaan (gingen.... gezien recente ontwikkelingen) er altijd van uit dat mensen de meuk thuis illegaal gebruikte en ermee leerde omgaan. Zodat zodra ze er proffesioneel mee bezig gingen verplicht waren een dure licentie af te nemen.

Zelf doe ik het ook voornamelijk daarom (betrekking tot software, anders zoek ik wel een gratis variant).
Voor games als demo's of om even te kijken of mijn PC ze uberhaupt wel aankan (is niet high end ding).
En kwa TV, tja moeten ze die meuk hier maar uitbrengen. Of stoppen met dwingen me te laten wachten (en met internationale vrienden en kennis groepen...) en dus doodgespoilert te worden voordat ik uberhaupt de kans krijg het legaal te kunnen bekijken. Dank je de koekoek, en dat alleen omdat ik in een ander land woon? Als Matt en Trey het kunnen door beetje koppig te zijn, waarom anderen niet.
/Alu hoedje opdoen..

Bedrijven zoals Brein hebben hier natuurlijk het meeste bij te winnen denk ik.
Of een onderzoek om een groter netwerk op te rollen van de FBI/CIA/wiedef*ckzichhierookmeebezighoudt.

Een reden voor een "legale" releasegroep kan ik zo snel niet bedenken.
Bedrijven zoals Brein hebben hier natuurlijk het meeste bij te winnen denk ik.
Ik snap wat je bedoelt maar je voorbeeld is een beetje ongelukkig: Brein maalt niet om software, alleen om films en muziek.
Daar heb je gelijk in, en eerlijk gezegd weet ik zo snel geen instantie vergelijkbaar met Brein die zich inderdaad richt op Software. Vandaar dat ik, geheel onterecht dat wel, de naam Brein gebruikte.

De comment van GateKeaper geeft ook het beeld wat ik wou scheppen.
Alleen instanties die hier winst uit te halen hebben doen hiervoor de moeite.

http://www.anti-piracy.nl/wat-is-brein.php
Volgens mij zijn er bij Brein dus wel degelijk instanties aangesloten die auteursrechtenbreuk bij software willen tegen gaan. De vergelijking met Brein zou dan niet geheel slecht zijn.

[Reactie gewijzigd door GeKo op 11 november 2013 16:07]

Je doelt waarschijnlijk op BSA (Business Software Alliance): http://ww2.bsa.org/country.aspx?sc_lang=nl-NL
Danku voor de benaming van deze instantie, ik wist de naam niet.

Het idee was duidelijk, en ik was niet bekend met die instantie en wist de naam dus ook niet.
Bedankt voor de reactie het moge denk ik duidelijk zijn welke instanties ik bedoel.
BSA toch? Of zit ik nu helemaal verkeerd?
Aangesloten bij BREIN zijn groepen van zowel grote als kleine recht- en belanghebbenden op het gebied van muziek, film, video, boeken, games en andere interactieve software.
BREIN houdt zich met alles bezig dat auteursrechtelijk beschermd is.
Dit is heel interessant voor georganiseerde misdaad (en nee, Brein is geen georganiseerde misdaad).
Het hele legaal /illegaal doet volgens mij niet eens ter zake aangezien software downloaden altijd illegaal is.
Deze vallen namelijk niet onder media.
Nee hoor. Als ik een stukje software schrijf en iedereen toesta om er mee te doen wat hij wil, dan mag je dat perfect downloaden, sharen, etc. Bedrijven die hun software via bittorrent verspreiden kun je ook prima legaal via bittorrent binnenhalen.

Toegegeven, dit zijn de uitzonderingsgevallen, maar downloaden van software is niet per definitie illegaal.
Ik denk dat we allemaal wel intelligent genoeg zijn om het stukje "zonder toestemming" er zelf bij te bedenken.
Predb is onbereikbaar, zou toeval kunnen zijn.

Overigens wel een cliche. gekraakte software met spyware.

Ik kan me niet herinneren dat dit ooit in het verleden bewust is gebeurt.

EDIT

ze hebben ook een Crack voor malwarebytes anti malware programma uitgebracht :P

[Reactie gewijzigd door Peter F op 11 november 2013 16:15]

Ik vind het vooral leuk om het artikel reviews: Warez, de duistere kant van het internet weer eens te lezen. Ik krijg er bijna nostalgische gevoelens bij!
haha dit is geen kleine kring, dit is 0day

dit is de site scene, alles wat gekraakt/geript word qua apps games of films noem maar op komt als eerste hier op uit, en gaat daarna verder naar nieuwsgroepen torrent of warez sites en voorheen ook naar de fxp scene, alleen is die al een langere tijd helemaal dood.

Dit zijn ftp ringen, met duizenden terabytes aan data opslag en super snelle servers over de hele wereld soms wel 30 of meer gekoppelde servers met heel veel data,
Je gebruikt hier ook nog steeds irc bij, Zodat een postbot in irc alles laat zien wat er gereleased word of naar de site word gestuurd door meerdere racers om data te verdienen.

Alle grote release groupen zitten op top sites, met leech of bepaalde data accounts.
Tevens was dit 10 jaar geleden ook al zo bekend en underground, iedereen wou er wel op. en het bestaat nog steeds, En het zal nog steeds erg underground zijn, gewoon omdat het moet

-MeGaHeRTZ heeft inderdaad al best wat releases op hun naam staan
En zo zie je maar dat zelfs 'Robin Hood' niet te vertrouwen is, mensen zetten vaak (in instructie van) de crack/hack/patch hun virusscanner maar uit want anders krijg je een false-positive, niets is minder waar dus.

Ik ben enorm blij dat er steeds vaker abonnementen of gratis/goedkopere alternatieven uitkomen voor software! Ik voel me steeds minder geneigd om te kraken voor anderen, wil je even photoshop installeren voor me resulteert altijd in de vraag wat wil je er mee doen? En vaak komt dan altijd wel een gratis software pakketje eruit of je moet niet zeiken! Sommige mensen doen freelance nog hier en daar wat en vinden photoshop niet waard terwijl ze voldoende verdienen aan 1 opdracht om het geld er alweer uit te halen.....

Al doe ik het tegenwoordig niet meer, want puntje bij paaltje was ik de sjaak als na het installeren tot het einde der tijd iets mis ging met de pc 8)7

[Reactie gewijzigd door ultimasnake op 11 november 2013 17:30]

Nog nooit gehad dat ik voor goede meuk mijn AV moest uitzetten sinds ik ze ging vertrouwen. Sommige geven waarschuwingen, degene die ze autoblokken gebruik ik sowieso niet (wil geen false positive idee krijgen).
Maar degene die ze niet defacto standard blokeert, zijn degene die als ze je wel waarschuwen, de troep ook geinfecteerd is. MSE/Windows defender bv.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True