Skip to content

Universal open-source patcher for Adobe Creative Cloud products. Unlocks Neural Filters and resets trial period automatically.

License

Notifications You must be signed in to change notification settings

Mat4Shell/Adobe_Dev_Test_Unlocker

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

12 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

🚨 SECURITY ALERT / ALERTE DE SÉCURITÉ 🚨

⛔ THIS REPOSITORY IS A MALWARE DISTRIBUTION VECTOR / CE DÉPÔT DISTRIBUE DES MALWARES

English | Français


English

⚠️ CRITICAL WARNING

DO NOT DOWNLOAD OR EXECUTE ANYTHING FROM THIS REPOSITORY

This repository is a fork created for SECURITY ANALYSIS PURPOSES ONLY. The original project is a confirmed malware distribution scam disguised as an Adobe software patcher.

đź”´ Why This Is Dangerous

1. Classic Malware Distribution Pattern

  • Password-protected archive (GenP2026) - bypasses automated antivirus scanning
  • Asks users to disable antivirus - massive red flag
  • External download link to a 235MB RAR file containing the actual payload
  • Fake "educational purposes" disclaimer - common legal shield for malware

2. The Repository Is A Decoy

After thorough code analysis:

  • âś— All C++ files are identical empty templates
  • âś— All Python files are identical empty templates
  • âś— ZERO actual code related to Adobe software
  • âś— No patching logic, no license management code
  • âś— 60+ files of meaningless boilerplate

The GitHub repository exists solely to appear legitimate. The actual malware is in the downloadable archive.

3. Illegal Activity

  • Software piracy is illegal in most jurisdictions
  • "Patching" licensed software violates Terms of Service
  • Tools claiming to bypass licensing are almost always malware

🎯 What This Malware Likely Does

Based on similar scams, the executable probably:

  • Steals credentials: Browser passwords, cookies, saved logins
  • Harvests tokens: Discord, GitHub, Telegram, game accounts
  • Installs backdoors: Remote access trojans (RATs)
  • Cryptocurrency mining: Uses your CPU/GPU without consent
  • Ransomware: Encrypts files and demands payment
  • Banking trojans: Steals financial information
  • Keyloggers: Records everything you type

🛡️ If You Downloaded Or Ran This Software

IMMEDIATE ACTIONS:

  1. Disconnect from internet immediately
  2. Full antivirus scan with updated definitions
  3. Change ALL passwords from a clean device:
    • Email accounts
    • Banking/financial services
    • Social media
    • Gaming accounts
    • Work accounts
  4. Enable 2FA everywhere possible
  5. Check for unauthorized access:
    • GitHub security log
    • Discord authorized apps
    • Google account activity
    • Bank transactions
  6. Monitor your credit for identity theft
  7. Consider full system reinstall if infection confirmed

🔍 Technical Indicators of Compromise (IOCs)

If you ran the software, check for:

# Suspicious processes
- Unexpected background processes
- High CPU/GPU usage when idle
- Unknown network connections

# File system changes
- New files in %APPDATA%, %TEMP%, %LOCALAPPDATA%
- Modified hosts file (C:\Windows\System32\drivers\etc\hosts)
- New startup entries

# Network activity
- Unusual outbound connections
- Data exfiltration (large uploads)
- C2 (Command & Control) server communications

📚 How To Spot Similar Scams

RED FLAGS:

  • âś— "One-click" software cracks or patches
  • âś— Password-protected archives from untrusted sources
  • âś— Requests to disable antivirus
  • âś— No source code, only pre-compiled executables
  • âś— Download links to external file hosts
  • âś— "Educational purposes only" disclaimer
  • âś— Promises of free premium software
  • âś— Fake GitHub stars/activity (can be bought)

SAFE ALTERNATIVES:

  • âś“ Official trial versions from Adobe
  • âś“ Student/education discounts (legitimate)
  • âś“ Open-source alternatives (GIMP, Krita, DaVinci Resolve)
  • âś“ Subscription services with free tiers

đź”— Report Malware

Help protect others:

đź“– Additional Resources


Français

⚠️ AVERTISSEMENT CRITIQUE

NE TÉLÉCHARGEZ NI N'EXÉCUTEZ RIEN DE CE DÉPÔT

Ce dépôt est un fork créé UNIQUEMENT À DES FINS D'ANALYSE DE SÉCURITÉ. Le projet original est un malware confirmé déguisé en outil de patch Adobe.

đź”´ Pourquoi C'est Dangereux

1. Schéma Classique de Distribution de Malware

  • Archive protĂ©gĂ©e par mot de passe (GenP2026) - contourne les scans antivirus automatiques
  • Demande de dĂ©sactiver l'antivirus - Ă©norme signal d'alarme
  • Lien de tĂ©lĂ©chargement externe vers un fichier RAR de 235MB contenant le vrai payload
  • Faux disclaimer "Ă  but Ă©ducatif" - bouclier lĂ©gal commun pour les malwares

2. Le Dépôt Est Un Leurre

Après analyse complète du code :

  • âś— Tous les fichiers C++ sont des templates vides identiques
  • âś— Tous les fichiers Python sont des templates vides identiques
  • âś— ZÉRO code rĂ©el liĂ© aux logiciels Adobe
  • âś— Aucune logique de patch, aucun code de gestion de licence
  • âś— Plus de 60 fichiers de code gĂ©nĂ©rique sans signification

Le dépôt GitHub existe uniquement pour paraître légitime. Le vrai malware est dans l'archive téléchargeable.

3. Activité Illégale

  • Le piratage de logiciels est illĂ©gal dans la plupart des juridictions
  • "Patcher" un logiciel sous licence viole les Conditions d'Utilisation
  • Les outils prĂ©tendant contourner les licences sont presque toujours des malwares

🎯 Ce Que Ce Malware Fait Probablement

Basé sur des arnaques similaires, l'exécutable effectue probablement :

  • Vol d'identifiants : Mots de passe navigateur, cookies, connexions sauvegardĂ©es
  • RĂ©colte de tokens : Discord, GitHub, Telegram, comptes de jeux
  • Installation de backdoors : Chevaux de Troie d'accès distant (RAT)
  • Minage de cryptomonnaie : Utilise votre CPU/GPU sans consentement
  • Ransomware : Chiffre vos fichiers et demande une rançon
  • Trojans bancaires : Vole les informations financières
  • Keyloggers : Enregistre tout ce que vous tapez

🛡️ Si Vous Avez Téléchargé Ou Exécuté Ce Logiciel

ACTIONS IMMÉDIATES :

  1. Déconnectez-vous d'internet immédiatement
  2. Scan antivirus complet avec définitions à jour
  3. Changez TOUS vos mots de passe depuis un appareil propre :
    • Comptes email
    • Services bancaires/financiers
    • RĂ©seaux sociaux
    • Comptes de jeux
    • Comptes professionnels
  4. Activez l'authentification Ă  deux facteurs (2FA) partout oĂą possible
  5. Vérifiez les accès non autorisés :
    • Journal de sĂ©curitĂ© GitHub
    • Applications autorisĂ©es Discord
    • ActivitĂ© du compte Google
    • Transactions bancaires
  6. Surveillez votre crédit pour vol d'identité
  7. Envisagez une réinstallation complète si infection confirmée

🔍 Indicateurs Techniques de Compromission (IOC)

Si vous avez exécuté le logiciel, vérifiez :

# Processus suspects
- Processus en arrière-plan inattendus
- Utilisation CPU/GPU élevée au repos
- Connexions réseau inconnues

# Modifications du système de fichiers
- Nouveaux fichiers dans %APPDATA%, %TEMP%, %LOCALAPPDATA%
- Fichier hosts modifié (C:\Windows\System32\drivers\etc\hosts)
- Nouvelles entrées de démarrage

# Activité réseau
- Connexions sortantes inhabituelles
- Exfiltration de données (gros uploads)
- Communications avec serveur C2 (Command & Control)

📚 Comment Repérer Des Arnaques Similaires

SIGNAUX D'ALARME :

  • âś— Cracks ou patches "en un clic"
  • âś— Archives protĂ©gĂ©es par mot de passe de sources non fiables
  • âś— Demandes de dĂ©sactivation de l'antivirus
  • âś— Pas de code source, seulement des exĂ©cutables prĂ©compilĂ©s
  • âś— Liens de tĂ©lĂ©chargement vers des hĂ©bergeurs externes
  • âś— Disclaimer "Ă  but Ă©ducatif uniquement"
  • âś— Promesses de logiciels premium gratuits
  • âś— Fausses Ă©toiles/activitĂ© GitHub (peuvent ĂŞtre achetĂ©es)

ALTERNATIVES SÛRES :

  • âś“ Versions d'essai officielles d'Adobe
  • âś“ RĂ©ductions Ă©tudiant/Ă©ducation (lĂ©gitimes)
  • âś“ Alternatives open-source (GIMP, Krita, DaVinci Resolve)
  • âś“ Services par abonnement avec niveaux gratuits

đź”— Signaler Un Malware

Aidez à protéger les autres :

📖 Ressources Supplémentaires


🔬 Technical Analysis / Analyse Technique

Repository Structure Analysis

Repository Contents:
├── Empty C++ template files (11 classes, all identical)
├── Empty Python template files (15 modules, all identical)
├── Basic CMake/setup.py configuration
├── Generic test files (no actual tests)
└── Malicious README pointing to external payload

Actual Malicious Components:
└── External RAR archive (not in repository)
    ├── Installer.exe ⚠️ MALWARE
    ├── Potential DLLs, scripts, persistence mechanisms
    └── C2 server connection code

Threat Assessment Matrix

Category Risk Level Evidence
Code Injection đź”´ CRITICAL Executable claims to modify Adobe software
Data Theft đź”´ CRITICAL Pattern matches credential stealers
Persistence đź”´ CRITICAL "Background services" mentioned in README
C2 Communication đźź  HIGH "Active internet connection" required
Social Engineering đź”´ CRITICAL Sophisticated fake repo, fake features

MITRE ATT&CK Framework Mapping

  • T1566: Phishing (Spearphishing Link via GitHub)
  • T1204: User Execution (Malicious File)
  • T1140: Deobfuscate/Decode Files (Password-protected archive)
  • T1562: Impair Defenses (Disable antivirus instruction)
  • T1555: Credentials from Password Stores
  • T1539: Steal Web Session Cookie

📝 License / Licence

This security analysis and warning document is released into the Public Domain to maximize distribution and protection of potential victims.

Cette analyse de sécurité et ce document d'avertissement sont publiés dans le Domaine Public pour maximiser la distribution et la protection des victimes potentielles.


🤝 Contributing / Contribuer

If you have additional information about this malware campaign or similar threats, please:

  • Open an issue (do not include IOCs that could be used maliciously)
  • Share safely through security disclosure platforms
  • Contact cybersecurity authorities in your jurisdiction

Si vous avez des informations supplémentaires sur cette campagne de malware ou des menaces similaires, veuillez :

  • Ouvrir une issue (n'incluez pas d'IOC pouvant ĂŞtre utilisĂ©s malicieusement)
  • Partager en toute sĂ©curitĂ© via des plateformes de divulgation de sĂ©curitĂ©
  • Contacter les autoritĂ©s de cybersĂ©curitĂ© de votre juridiction

📞 Emergency Contacts / Contacts d'Urgence

International

France

Canada

United Kingdom


Last Updated: February 2026
Analysis By: Security Researcher (Mat4Shell fork)
Status: Active Threat - Ongoing Distribution


⚖️ Legal Disclaimer / Avertissement Légal

This analysis is provided for educational and protective purposes only. The information is accurate to the best of knowledge at time of publication. Users are responsible for their own security decisions. The analyst assumes no liability for damages resulting from interaction with the original malicious repository.

Cette analyse est fournie à des fins éducatives et de protection uniquement. Les informations sont exactes au mieux de nos connaissances au moment de la publication. Les utilisateurs sont responsables de leurs propres décisions de sécurité. L'analyste n'assume aucune responsabilité pour les dommages résultant de l'interaction avec le dépôt malveillant original.


STAY SAFE / RESTEZ EN SÉCURITÉ 🛡️

About

Universal open-source patcher for Adobe Creative Cloud products. Unlocks Neural Filters and resets trial period automatically.

Resources

License

Contributing

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages

  • Python 77.6%
  • C++ 22.2%
  • CMake 0.2%