DO NOT DOWNLOAD OR EXECUTE ANYTHING FROM THIS REPOSITORY
This repository is a fork created for SECURITY ANALYSIS PURPOSES ONLY. The original project is a confirmed malware distribution scam disguised as an Adobe software patcher.
- Password-protected archive (
GenP2026) - bypasses automated antivirus scanning - Asks users to disable antivirus - massive red flag
- External download link to a 235MB RAR file containing the actual payload
- Fake "educational purposes" disclaimer - common legal shield for malware
After thorough code analysis:
- âś— All C++ files are identical empty templates
- âś— All Python files are identical empty templates
- âś— ZERO actual code related to Adobe software
- âś— No patching logic, no license management code
- âś— 60+ files of meaningless boilerplate
The GitHub repository exists solely to appear legitimate. The actual malware is in the downloadable archive.
- Software piracy is illegal in most jurisdictions
- "Patching" licensed software violates Terms of Service
- Tools claiming to bypass licensing are almost always malware
Based on similar scams, the executable probably:
- Steals credentials: Browser passwords, cookies, saved logins
- Harvests tokens: Discord, GitHub, Telegram, game accounts
- Installs backdoors: Remote access trojans (RATs)
- Cryptocurrency mining: Uses your CPU/GPU without consent
- Ransomware: Encrypts files and demands payment
- Banking trojans: Steals financial information
- Keyloggers: Records everything you type
IMMEDIATE ACTIONS:
- Disconnect from internet immediately
- Full antivirus scan with updated definitions
- Change ALL passwords from a clean device:
- Email accounts
- Banking/financial services
- Social media
- Gaming accounts
- Work accounts
- Enable 2FA everywhere possible
- Check for unauthorized access:
- GitHub security log
- Discord authorized apps
- Google account activity
- Bank transactions
- Monitor your credit for identity theft
- Consider full system reinstall if infection confirmed
If you ran the software, check for:
# Suspicious processes
- Unexpected background processes
- High CPU/GPU usage when idle
- Unknown network connections
# File system changes
- New files in %APPDATA%, %TEMP%, %LOCALAPPDATA%
- Modified hosts file (C:\Windows\System32\drivers\etc\hosts)
- New startup entries
# Network activity
- Unusual outbound connections
- Data exfiltration (large uploads)
- C2 (Command & Control) server communicationsRED FLAGS:
- âś— "One-click" software cracks or patches
- âś— Password-protected archives from untrusted sources
- âś— Requests to disable antivirus
- âś— No source code, only pre-compiled executables
- âś— Download links to external file hosts
- âś— "Educational purposes only" disclaimer
- âś— Promises of free premium software
- âś— Fake GitHub stars/activity (can be bought)
SAFE ALTERNATIVES:
- âś“ Official trial versions from Adobe
- âś“ Student/education discounts (legitimate)
- âś“ Open-source alternatives (GIMP, Krita, DaVinci Resolve)
- âś“ Subscription services with free tiers
Help protect others:
- GitHub: Report repository via https://github.com/contact/report-abuse
- Microsoft Defender: https://www.microsoft.com/en-us/wdsi/filesubmission
- VirusTotal: https://www.virustotal.com/
- Local authorities: Report cybercrime to your national agency
NE TÉLÉCHARGEZ NI N'EXÉCUTEZ RIEN DE CE DÉPÔT
Ce dépôt est un fork créé UNIQUEMENT À DES FINS D'ANALYSE DE SÉCURITÉ. Le projet original est un malware confirmé déguisé en outil de patch Adobe.
- Archive protégée par mot de passe (
GenP2026) - contourne les scans antivirus automatiques - Demande de désactiver l'antivirus - énorme signal d'alarme
- Lien de téléchargement externe vers un fichier RAR de 235MB contenant le vrai payload
- Faux disclaimer "à but éducatif" - bouclier légal commun pour les malwares
Après analyse complète du code :
- âś— Tous les fichiers C++ sont des templates vides identiques
- âś— Tous les fichiers Python sont des templates vides identiques
- ✗ ZÉRO code réel lié aux logiciels Adobe
- âś— Aucune logique de patch, aucun code de gestion de licence
- ✗ Plus de 60 fichiers de code générique sans signification
Le dépôt GitHub existe uniquement pour paraître légitime. Le vrai malware est dans l'archive téléchargeable.
- Le piratage de logiciels est illégal dans la plupart des juridictions
- "Patcher" un logiciel sous licence viole les Conditions d'Utilisation
- Les outils prétendant contourner les licences sont presque toujours des malwares
Basé sur des arnaques similaires, l'exécutable effectue probablement :
- Vol d'identifiants : Mots de passe navigateur, cookies, connexions sauvegardées
- Récolte de tokens : Discord, GitHub, Telegram, comptes de jeux
- Installation de backdoors : Chevaux de Troie d'accès distant (RAT)
- Minage de cryptomonnaie : Utilise votre CPU/GPU sans consentement
- Ransomware : Chiffre vos fichiers et demande une rançon
- Trojans bancaires : Vole les informations financières
- Keyloggers : Enregistre tout ce que vous tapez
ACTIONS IMMÉDIATES :
- Déconnectez-vous d'internet immédiatement
- Scan antivirus complet avec définitions à jour
- Changez TOUS vos mots de passe depuis un appareil propre :
- Comptes email
- Services bancaires/financiers
- Réseaux sociaux
- Comptes de jeux
- Comptes professionnels
- Activez l'authentification Ă deux facteurs (2FA) partout oĂą possible
- Vérifiez les accès non autorisés :
- Journal de sécurité GitHub
- Applications autorisées Discord
- Activité du compte Google
- Transactions bancaires
- Surveillez votre crédit pour vol d'identité
- Envisagez une réinstallation complète si infection confirmée
Si vous avez exécuté le logiciel, vérifiez :
# Processus suspects
- Processus en arrière-plan inattendus
- Utilisation CPU/GPU élevée au repos
- Connexions réseau inconnues
# Modifications du système de fichiers
- Nouveaux fichiers dans %APPDATA%, %TEMP%, %LOCALAPPDATA%
- Fichier hosts modifié (C:\Windows\System32\drivers\etc\hosts)
- Nouvelles entrées de démarrage
# Activité réseau
- Connexions sortantes inhabituelles
- Exfiltration de données (gros uploads)
- Communications avec serveur C2 (Command & Control)SIGNAUX D'ALARME :
- âś— Cracks ou patches "en un clic"
- ✗ Archives protégées par mot de passe de sources non fiables
- ✗ Demandes de désactivation de l'antivirus
- ✗ Pas de code source, seulement des exécutables précompilés
- ✗ Liens de téléchargement vers des hébergeurs externes
- ✗ Disclaimer "à but éducatif uniquement"
- âś— Promesses de logiciels premium gratuits
- ✗ Fausses étoiles/activité GitHub (peuvent être achetées)
ALTERNATIVES SÛRES :
- âś“ Versions d'essai officielles d'Adobe
- ✓ Réductions étudiant/éducation (légitimes)
- âś“ Alternatives open-source (GIMP, Krita, DaVinci Resolve)
- âś“ Services par abonnement avec niveaux gratuits
Aidez à protéger les autres :
- GitHub : Signaler le dépôt via https://github.com/contact/report-abuse
- Microsoft Defender : https://www.microsoft.com/en-us/wdsi/filesubmission
- VirusTotal : https://www.virustotal.com/
- Autorités locales : Signalez la cybercriminalité à votre agence nationale
- ANSSI - Agence nationale de la sécurité des systèmes d'information
- CERT-FR - Centre gouvernemental de veille
- Cybermalveillance.gouv.fr
Repository Contents:
├── Empty C++ template files (11 classes, all identical)
├── Empty Python template files (15 modules, all identical)
├── Basic CMake/setup.py configuration
├── Generic test files (no actual tests)
└── Malicious README pointing to external payload
Actual Malicious Components:
└── External RAR archive (not in repository)
├── Installer.exe ⚠️ MALWARE
├── Potential DLLs, scripts, persistence mechanisms
└── C2 server connection code
| Category | Risk Level | Evidence |
|---|---|---|
| Code Injection | đź”´ CRITICAL | Executable claims to modify Adobe software |
| Data Theft | đź”´ CRITICAL | Pattern matches credential stealers |
| Persistence | đź”´ CRITICAL | "Background services" mentioned in README |
| C2 Communication | đźź HIGH | "Active internet connection" required |
| Social Engineering | đź”´ CRITICAL | Sophisticated fake repo, fake features |
- T1566: Phishing (Spearphishing Link via GitHub)
- T1204: User Execution (Malicious File)
- T1140: Deobfuscate/Decode Files (Password-protected archive)
- T1562: Impair Defenses (Disable antivirus instruction)
- T1555: Credentials from Password Stores
- T1539: Steal Web Session Cookie
This security analysis and warning document is released into the Public Domain to maximize distribution and protection of potential victims.
Cette analyse de sécurité et ce document d'avertissement sont publiés dans le Domaine Public pour maximiser la distribution et la protection des victimes potentielles.
If you have additional information about this malware campaign or similar threats, please:
- Open an issue (do not include IOCs that could be used maliciously)
- Share safely through security disclosure platforms
- Contact cybersecurity authorities in your jurisdiction
Si vous avez des informations supplémentaires sur cette campagne de malware ou des menaces similaires, veuillez :
- Ouvrir une issue (n'incluez pas d'IOC pouvant être utilisés malicieusement)
- Partager en toute sécurité via des plateformes de divulgation de sécurité
- Contacter les autorités de cybersécurité de votre juridiction
- INTERPOL Cybercrime: https://www.interpol.int/Crimes/Cybercrime
- FBI IC3 (US): https://www.ic3.gov/
- Europol EC3 (EU): https://www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3
- Cybermalveillance.gouv.fr: 0 805 805 817
- PHAROS (Signalement): https://www.internet-signalement.gouv.fr/
- CAFC (Centre antifraude): 1-888-495-8501
- Cyber Centre: https://cyber.gc.ca/
- Action Fraud: 0300 123 2040
- NCSC: https://www.ncsc.gov.uk/
Last Updated: February 2026
Analysis By: Security Researcher (Mat4Shell fork)
Status: Active Threat - Ongoing Distribution
This analysis is provided for educational and protective purposes only. The information is accurate to the best of knowledge at time of publication. Users are responsible for their own security decisions. The analyst assumes no liability for damages resulting from interaction with the original malicious repository.
Cette analyse est fournie à des fins éducatives et de protection uniquement. Les informations sont exactes au mieux de nos connaissances au moment de la publication. Les utilisateurs sont responsables de leurs propres décisions de sécurité. L'analyste n'assume aucune responsabilité pour les dommages résultant de l'interaction avec le dépôt malveillant original.
STAY SAFE / RESTEZ EN SÉCURITÉ 🛡️