Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους


Ένα ψεύτικο torrent για το «One Battle After Another» του Leonardo DiCaprio κρύβει κακόβουλα προγράμματα φόρτωσης κακόβουλου λογισμικού PowerShell μέσα σε αρχεία υποτίτλων που τελικά μολύνουν συσκευές με το κακόβουλο λογισμικό Agent Tesla RAT.

Το κακόβουλο αρχείο torrent ανακαλύφθηκε από ερευνητές του Bitdefender κατά τη διερεύνηση της αύξησης των ανιχνεύσεων που σχετίζονται με την ταινία.

Η μία μάχη μετά την άλλη είναι μια ταινία του Paul Thomas Anderson με υψηλή βαθμολογία που κυκλοφόρησε στις 26 Σεπτεμβρίου 2025, με πρωταγωνιστές τους Leonardo DiCaprio, Sean Penn και Benicio del Toro.

Οι εγκληματίες του κυβερνοχώρου που εκμεταλλεύονται το ενδιαφέρον για νέες ταινίες ανεβάζοντας κακόβουλα torrents δεν είναι κάτι νέο, αλλά το Bitdefender σημειώνει ότι αυτή η υπόθεση ξεχωρίζει για την ασυνήθιστα περίπλοκη και κρυφή αλυσίδα μόλυνσης.

«Είναι αδύνατο να υπολογίσουμε πόσοι άνθρωποι κατέβασαν τα αρχεία, αλλά είδαμε ότι η υποτιθέμενη ταινία είχε χιλιάδες seeders και leechers». εξήγησε το Bitdefender.

Εκκίνηση κακόβουλου λογισμικού από υπότιτλους

Το κατεβασμένο torrent ταινίας One Battle After Another που χρησιμοποιήθηκε στις επιθέσεις περιέχει διάφορα αρχεία, όπως ένα αρχείο ταινίας (One Battle After Another.m2ts), δύο αρχεία εικόνας (Photo.jpg, Cover.jpg), ένα αρχείο υποτίτλων (Part2.subtitles.srt) και ένα αρχείο συντόμευσης (CD.lnk) που εμφανίζεται ως εκκίνηση ταινίας.

Όταν εκτελείται η συντόμευση του CD, εκκινεί εντολές των Windows που εξάγουν και εκτελούν ένα κακόβουλο σενάριο PowerShell που είναι ενσωματωμένο στο αρχείο υποτίτλων μεταξύ των γραμμών 100 και 103.

Κακόβουλο σενάριο PowerShell κρυμμένο στους υπότιτλους

Αυτό το σενάριο PowerShell θα εξαγάγει ξανά πολλά μπλοκ δεδομένων κρυπτογραφημένων με AES από το αρχείο υποτίτλων για να ανακατασκευάσει πέντε σενάρια PowerShell που έχουν πέσει στο ‘C:\Users\\AppData\Local\Microsoft\Diagnostics.’

Άλλες κρυπτογραφημένες εντολές PowerShell στους υπότιτλους
Πηγή: BleepingComputer

Τα εξαγόμενα σενάρια PowerShell λειτουργούν ως dropper κακόβουλου λογισμικού, εκτελώντας τις ακόλουθες ενέργειες στον κεντρικό υπολογιστή:

  • Στάδιο 1 – Εξάγει το αρχείο One Battle After Another.m2ts ως αρχείο χρησιμοποιώντας οποιοδήποτε διαθέσιμο εξαγωγέα.
  • Στάδιο 2 – Δημιουργεί μια κρυφή προγραμματισμένη εργασία (RealtekDiagnostics) που εκτελεί το RealtekCodec.bat
  • Στάδιο 3 – Αποκωδικοποιεί τα ενσωματωμένα δυαδικά δεδομένα από το Photo.jpg και εγγράφει αρχεία που έχουν αποκατασταθεί στον κατάλογο κρυφής μνήμης Sound Diagnostics των Windows.
  • Στάδιο 4 – Διασφαλίζει την ύπαρξη %LOCALAPPDATA%\Packages\Microsoft.WindowsSoundDiagnostics\Cache.
  • Στάδιο 5 – Εξάγει τα περιεχόμενα του Cover.jpg στον κατάλογο Cache, συμπεριλαμβανομένων των αρχείων δέσμης και των σεναρίων PowerShell.

Τα αρχεία που εξάγονται στο τελικό στάδιο χρησιμοποιούνται για να ελέγξουν εάν το Windows Defender είναι ενεργό, να εγκαταστήσετε το Go, να εξαγάγετε το τελικό ωφέλιμο φορτίο (AgentTesla) και να το φορτώσετε απευθείας στη μνήμη.

Το AgentTesla είναι ένας μακροχρόνιος (από το 2014) Windows RAT και κλοπής πληροφοριών, που χρησιμοποιείται συνήθως για την κλοπή διαπιστευτηρίων προγράμματος περιήγησης, email, FTP και VPN, καθώς και για τη λήψη στιγμιότυπων οθόνης.

Αν και ο Πράκτορας Tesla δεν είναι νέος, εξακολουθεί να χρησιμοποιείται ευρέως λόγω της αξιοπιστίας του και της ευκολίας ανάπτυξής του.

Το Bitdefender έχει σημειώσει ότι σε άλλους τίτλους ταινιών, για παράδειγμα, «Mission: Impossible – The Final Reckoning», έχει παρατηρήσει ότι χρησιμοποιούνται άλλες οικογένειες, όπως η Lumma Stealer.

Τα αρχεία torrent από ανώνυμους εκδότες συχνά περιέχουν κακόβουλο λογισμικό, επομένως συνιστάται στους χρήστες να αποφεύγουν την πειρατεία νέων ταινιών εντελώς για λόγους ασφαλείας.

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Dimitris Marizas

Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Recent Posts

Υποδείξεις και απαντήσεις του NYT Connections για τις 20 Μαρτίου. Συμβουλές για την επίλυση του ‘Συνδέσεις’ #1013.

Το παζλ NYT Connections σήμερα δεν είναι πολύ δύσκολο αν αγαπάτε τη βραδιά παιχνιδιού.Συνδέσεις είναι…

1 λεπτό ago

Πρωτιά στην εγχώρια αγορά smartphones-Τα πλάνα για Ελλάδα

Ένα πολυεπίπεδο πλάνο, που περιλαμβάνει ενίσχυση της λιανικής, διεύρυνση του χαρτοφυλακίου των προϊόντων και σύνδεση…

3 λεπτά ago

«Το φεγγάρι είναι ασφαλές», επιβεβαιώνουν οι επιστήμονες – Ο αστεροειδής 2024 YR4 δεν είναι σε τροχιά σύγκρουσης

Οι φόβοι ότι ένας αστεροειδής πλάτους 100 μέτρων θα μπορούσε να συγκρουστεί με το φεγγάρι…

5 λεπτά ago

Το OPPO Pad Mini αναμένεται να κυκλοφορήσει με οθόνη 8,8 ιντσών και Snapdragon 8 Gen 5

Μετά την κυκλοφορία του OPPO Find N6, η προσοχή στρέφεται τώρα στο επόμενο κύμα συσκευών…

7 λεπτά ago

Το iPhone Fold θα μπορούσε να ανατινάξει το Galaxy Z Fold 8 με την πρώτη κιόλας προσπάθεια της Apple — να γιατί

Η Apple είναι περίφημα καθυστερημένη σε όλες τις κατηγορίες προϊόντων. Θυμάστε MP3 players όπως το…

11 λεπτά ago

Καλωσορίσατε στην Εβδομάδα AI | GamesIndustry.biz

Αυτή την εβδομάδα ξεκινάμε μια νέα μορφή σύνταξης GamesIndustry.biz: μια σειρά άρθρων, συνεντεύξεων και ερευνών…

16 λεπτά ago