Comme nous le savons tous, l’hiver est l’heure du cinéma et les Oscars se rapprochent de plus en plus. Il n’est donc pas étonnant que de plus en plus de films sortent et attirent l’attention du grand public. Septembre a vu la sortie de Une bataille après l’autreun drame au rythme effréné mettant en vedette Leonardo DiCaprio, qui est déjà présenté comme l’un des favoris des Oscars.
Cependant, avec une durée d’un peu moins de trois heures, il semble que tout le monde ne veuille pas aller au cinéma, préférant le regarder depuis chez soi. Et ils recourent également à des moyens illégaux. Les criminels exploitent désormais cela, comme le préviennent les experts en sécurité de Bitdefender.
Torrents de Une bataille après l’autre sont actuellement en circulation, propageant un dangereux cheval de Troie appelé « Agent Tesla ». Ce cheval de Troie peut non seulement voler les données d’accès, mais aussi surveiller les PC, les prendre entièrement en charge et même les contrôler à distance.
La campagne semble être de grande envergure et a donc suscité l’intérêt des chercheurs. Dans leur rapport, ils décrivent également la méthode inhabituelle utilisée par le malware pour accéder aux systèmes affectés.
Voici comment fonctionne l’infection
Après avoir téléchargé le fichier censé contenir le film, l’utilisateur voit apparaître un dossier contenant divers fichiers apparemment inoffensifs tels que CD.lnk ou Partie 2.subtitles.srt. Si le premier fichier est exécuté dans l’espoir que le film démarre, un script Powershell démarre en arrière-plan.
Celui-ci accède au deuxième fichier, qui contient en réalité des sous-titres sous forme de fichier texte, mais aussi des extraits de code. Le script saute jusqu’au point où le code caché est contenu, puis l’exécute.
Un autre fichier appelé Une bataille après l’autre.m2tsqui est déguisé en fichier vidéo, est également utilisé pour poursuivre la chaîne d’infection. La même chose se produit avec d’autres fichiers apparemment inoffensifs qui contiennent ensemble du code malveillant. Le résultat final : le cheval de Troie est installé sur le système et les attaquants peuvent frapper immédiatement.
Indétectable même par les antivirus
La procédure semble compliquée, mais elle répond à un objectif principal : ni Windows ni les programmes antivirus courants ne peuvent détecter de manière fiable qu’il s’agit d’un logiciel malveillant. Étant donné que les attaquants utilisent des types de fichiers apparemment inoffensifs et des outils existants tels que Powershell, les processus individuels ressemblent à des accès tout à fait normaux.
Ce n’est qu’à la toute fin que l’utilisateur peut se rendre compte qu’il s’agit d’un cheval de Troie. Mais il est alors déjà trop tard et les pirates peuvent simplement bloquer toutes les tentatives de protection de l’appareil. Même un redémarrage du système ne bloque plus les attaquants.
Les experts en sécurité ne précisent pas exactement combien de systèmes ont déjà été touchés par la vague d’attaques. On parle cependant de milliers de téléchargements. De plus, des attaquants ont déjà réussi par le passé à utiliser des tactiques similaires. Par exemple, avec de faux téléchargements du film Marvel Shang Chi et la légende des dix anneaux ou le blockbuster Mission Impossible : le jugement finalqui met curieusement en garde contre les dangers de la technologie moderne.
Dans tous les cas, vous devez vous abstenir d’obtenir des films ou des séries sur des sites illégaux, sinon vous pourriez à tout moment attraper un fichier infecté par un malware (et potentiellement vous exposer à des poursuites). Au lieu de cela, attendez que les films qui vous intéressent atterrissent sur les services de streaming légaux – ou allez au cinéma pendant qu’ils sont encore en salles.











