Los piratas informáticos están introduciendo exploits en los archivos de subtítulos

0

 

Los exploits de Dec Hos entran en juego cuando el usuario abre un archivo de subtítulos maliciosos con reproductores de video populares como Popcorn Time y VLC. Obviamente, el material pirateado tiene mucho que hacer aquí, al igual que con las grietas para activar copias ilegales de aplicaciones y sistemas operativos. Debido a que los usuarios y reproductores de vídeo se basan en archivos de subtítulos sin ninguna comprobación adicional, abre la puerta para que las explotaciones incluidas en estos archivos diseñados específicamente entren en acción y pueden actuar como descargadores de otro malware que podría incluso conceder

Nuestros investigadores revelan un posible nuevo vector de ataque. , Utilizando una técnica que ha pasado completamente desapercibida en la que se ejecuta un ciberataque cuando los subtítulos de una película son subidos por el usuario a través de un reproductor multimedia. Estos repositorios de subtítulos son, en la práctica, una fuente de confianza para el usuario y el reproductor multimedia. Nuestra investigación también revela que estos repositorios pueden ser manipulados para dar a los subdirectores maliciosos de los atacantes una puntuación alta, lo que resulta en el hecho de que esos subtítulos específicos son los utilizados al final por el usuario. Este método requiere un poco o ninguna acción deliberada por parte del usuario, haciendo todo mucho más peligroso.
A diferencia de otros ataques de vectores, que tanto las empresas de seguridad como los usuarios son muy conscientes de

Si usted es un usuario Popcorn Time, puede descargar el parche de la los subtítulos de las películas se perciben como poco más que archivos de texto benignos. mientras que en otros jugadores como VLC Kodi y Stremio el parche tendría que pasar a través de sus actualizaciones automáticas (sí, ya está disponible)

] Te dejamos con un video de demostración y un esquema sobre la hazaña. En el video se puede ver cómo los subtítulos son responsables de activar una conexión a TinyVNC con la máquina del atacante, dándole la posibilidad de controlar el escritorio de la víctima.