---
- Intrusion triviale : Gr0lum a retrouvé un serveur de pré‑production via l’empreinte du favicon sur Shodan. Le serveur Windows avait 13 ports ouverts, aucun pare-feu, pas de Defender, et un mot de passe admin en clair dans un script oublié .
- À partir des mots de passe enregistrés dans Chrome, il a accédé à tous les serveurs, puis les a vidés et détruits.
---
- 6,6 millions de comptes et 1 million de torrents ont disparu.
- Le site générait entre 5 et 8,5 M€ sur 2024‑2025, avec un pic à 490 289 € en janvier 2026, après l’introduction du Turbo Mode limitant les téléchargements gratuits à 5/jour .
- L’argent transitait par 36 faux sites e‑commerce, un plugin WooCommerce modifié, puis était converti en crypto via Tornado Cash et ChangeNOW.
- Un contrôleur PHP récupérait numéros de CB, CVV et dates d’expiration en clair avant de les envoyer vers un processeur de paiement douteux.
- 54 776 transactions CB passaient par un site offshore enregistré à Saint‑Kitts‑et‑Nevis.
---
- Gr0lum affirme avoir retiré de la publication les IP, emails et mots de passe, mais les conserve.
- Une partie des mots de passe était encore en MD5, donc facilement cassables .
---
- Les modérateurs étaient bénévoles, sans accès aux décisions.
- L’administrateur principal, Oracle, opérait depuis le Maroc derrière VPN.
- Les torrents ont été sauvegardés par le collectif Utopeer avant la destruction.
---
Un site de remplacement, ygg.gratis, tente de reprendre le flambeau, mais son fonctionnement reste incertain .
Source : https://www.lesnumeriques.com/societe-n ... 52335.html












