Le fonctionnement du logiciel ne repose pas sur des failles du malware et est ultra basique, il aurait fallu quelques heures tout au plus pour tout comprendre.
C’est complètement anecdotique
Et tout le monde ne compile pas à la main, mais sur linux des gens le font pour toi, ou des scripts le font pour toi.
Ca permet aussi de le mettre à jour plus facilement si le ransomware s’adapte et pour être compatible avec plus de ransomwares
De toutes façon le code n’a même pas l’air d’être accessible comme dit plus haut
Si il était open-source, il y aurait les sources d’accessibles justement (je voulais y jeter un coup d’oeil rapide…).
Ce qui n’est pas le cas, le repo n’a que des exécutables !
Mais si ça n’était pas en open-source, comment savoir s’il est bien honnête?
L’open-source est une sécurité. Quant à la course entre pirates et anti-pirates, c’est plus le niveau de compétence que le code ouvert qui fait la différence.
Bien sur, le secret protège contre les moins bons, mais pas longtemps contre les meilleurs s’ils sont aussi compétents que sans scrupules.
En effet, j’avais mal compris ta dernière phrase, j’avais compris que le zip ne contenait pas les sources de la dernière version, mais de celle d’avant.
Ca me rappelle la très vieille technique pour empêcher les navigateurs de créer des cookies sur une machine: aller dans le répertoire ou le navigateur veut créer un fichier « cookie.txt », et créer un « répertoire » du même nom ! Et hop, cookies bloques !