Fake ‘One Battle After Another’ torrent hides malware in subtitles

1 minute de lecture

Mis à jour :

Torrent Piégé : Des Sous-titres Cachent un Cheval de Troie

Des cybercriminels exploitent l’engouement pour le film “One Battle After Another” en diffusant une version piratée contenant des malwares. Les chercheurs de Bitdefender ont identifié une chaîne d’infection sophistiquée où des scripts PowerShell malveillants sont dissimulés dans des fichiers de sous-titres. L’exécution d’un raccourci apparemment anodin déclenche ces scripts, qui extraient et déchiffrent ensuite plusieurs composants, notamment des données cachées dans des images JPEG. Ces éléments visent à désactiver les protections antivirus, à installer un exécutable, puis à charger en mémoire le logiciel malveillant Agent Tesla, un RAT (Remote Access Trojan) connu pour voler des informations sensibles comme des identifiants de connexion.

Points Clés :

  • Utilisation de torrents malveillants pour distribuer des malwares.
  • Dissimulation de scripts PowerShell dans des fichiers de sous-titres.
  • Extraction et déchiffrement progressifs de composants malveillants à partir de différents fichiers du torrent.
  • Désactivation potentielle d’antivirus et installation d’un RAT.
  • Exploitation de la popularité des nouvelles sorties cinématographiques.

Vulnérabilités :

  • Bien qu’aucun CVE spécifique ne soit mentionné pour cette attaque particulière, la méthode d’exécution de scripts PowerShell via des fichiers apparemment bénins et l’exploitation de failles dans la gestion des fichiers d’archive par des décompresseurs peuvent être considérées comme des vecteurs d’exploitation. Agent Tesla lui-même est un logiciel malveillant connu, dont les versions précédentes ont pu exploiter diverses vulnérabilités.

Recommandations :

  • Éviter de télécharger des films, séries ou autres contenus via des sources de torrents non officielles ou provenant d’éditeurs anonymes.
  • Se méfier des fichiers suspects, même s’ils proviennent de sources apparemment légitimes au sein d’un paquet téléchargé.
  • Maintenir à jour les logiciels de sécurité et les systèmes d’exploitation pour bénéficier des derniers correctifs de sécurité.

Source