đ Selon Security Blog (Karsten Hahn et John Dador), cette premiĂšre partie dâune sĂ©rie en deux volets...
đ cyberveille : https://cyberveille.ch/posts/2026-03-02-pivigames-detourne-en-hub-de-malware-chaine-dinfection-hijackloader-via-malvertising-et-mediafire/
đ source : https://blog.gdatasoftware.com/2026/02/38373-pivigames-spreads-hijackloader
#HijackLoader #IOC #Cyberveille
PiviGames dĂ©tournĂ© en hub de malware: chaĂźne dâinfection HijackLoader via malvertising et MediaFire
Selon Security Blog (Karsten Hahn et John Dador), cette premiĂšre partie dâune sĂ©rie en deux volets analyse lâinfection initiale observĂ©e depuis novembre 2025 aprĂšs un signalement Reddit, reliant des tĂ©lĂ©chargements sur le site pirate PiviGames Ă lâexĂ©cution du loader HijackLoader; la seconde partie couvrira le payload ACRStealer. đź Contexte et vecteur: PiviGames, connu pour proposer des liens de jeux PC piratĂ©s, charge des scripts Cloudflare pour paraĂźtre lĂ©gitime puis un JavaScript âpgedshop.jsâ qui orchestre des redirections conditionnĂ©es par cookies. La premiĂšre visite envoie vers hxxps://adbuho[.]shop/HIx0J, puis vers un domaine alĂ©atoire en .pro et enfin une URL MediaFire. Lâutilisateur rĂ©cupĂšre âFull Version Setup 6419 Open.zipâ (mot de passe â6419â), qui contient des ressources et un âSetup.exeâ. Le lanceur est lĂ©gitime mais dĂ©clenche une infection via DLL sideloading en chargeant Conduit.Broker.dll (HijackLoader).