Welche Dateien fallen Ihnen ein, wenn Sie an potenziell gefährliche Dateitypen denken? EXE-Dateien sind definitiv da oben, ebenso wie App-Downloads von schattigen Websites. Ganz unten auf dieser Liste stehen Dateien wie .txt, denen normalerweise sehr vertraut wird, dass sie keinen Virus enthalten.
Dieser Gedankengang, dass etwas „zu einfach“ ist, um Viren zu übertragen, kann jedoch für Hacker großartig sein. Sie können dieses falsche Sicherheitsgefühl nutzen, um Malware in eine Datei zu schleichen, die „zu einfach“ ist, um sie zu übertragen. In jüngster Zeit gab es beispielsweise eine heftige Zunahme von Angriffen, da Untertitel-Malware verwendet wurde, um die Kontrolle über die Computer der Menschen zu erlangen.
Warum Untertiteldateien?
Es scheint sehr seltsam, einen Virus aus einer Untertiteldatei zu bekommen! Ist es nicht nur eine Datei voller Text?
Während die Untertiteldatei selbst möglicherweise nicht viel Schaden anrichten kann, kann sie eine Reihe von Ereignissen auslösen, die Hackern den Zugriff auf den Computer einer anderen Person ermöglichen. Die Hauptangriffsmethode für Untertiteldateien besteht darin, über einen Media Player zu agieren. Nach der Installation funktioniert die Untertiteldatei beim Laden über den Media Player, um Hackern Zugriff auf den PC des Opfers zu gewähren. Angesichts der Tatsache, dass derzeit 25 verschiedene Untertitel-Dateitypen verwendet werden, mussten sich Mediaplayer für jeden Anwendungsfall dehnen. Dies hinterlässt natürlich Sicherheitslücken, die genutzt werden können.
Schlimmer noch, da Untertiteldateien sehr vertrauenswürdig sind, ist die Sicherheit beim Parsen einer Untertiteldatei sehr gering. Es gibt nicht nur Sicherheitslücken, sondern sollte etwas diese Mängel ausnutzen, gibt es normalerweise nichts, was es daran hindert, die Kontrolle zu übernehmen.
Aufgrund der harmlosen Natur von Untertiteldateien kann es sein, dass Antivirensoftware die Bedrohung überhaupt nicht registriert, was sie zu einem stillen und effektiven Mittel macht, um Zugriff auf den Computer einer Person zu erhalten.
Wen betrifft das?
Es gibt zwar viele weniger bekannte Spieler, die von diesem Exploit betroffen sein könnten, aber Checkpoint aufgelistet Popcorn, Kodi, VLC und Stremio sind beliebte Videoplayer, die für diesen Angriff anfällig waren. Wenn Sie diese Player kürzlich mit heruntergeladenen Untertiteldateien verwendet haben, möchten Sie möglicherweise einen Malware-Scan auf Ihrem Computer durchführen, insbesondere wenn Sie den Player seit einiger Zeit nicht mehr aktualisiert haben.
Wie funktioniert der Angriff?
Damit ein Hacker eine Untertiteldatei auf einem PC installieren kann, führt er Folgendes aus:
- Erstens erstellen oder nehmen sie eine Untertiteldatei, die zu einem beliebten Film passt, und fügen schädlichen Code hinzu.
- Sie veröffentlichen die Untertitel in einem Repository, mit dem sowohl Personen als auch Software Untertitel herunterladen und installieren.
- Durch den Missbrauch des Bewertungssystems in diesen Repositories erhalten die Hacker ihre infizierte Datei als genaueste Untertiteldatei auf der Website an die Spitze der Liste der Untertitel.
- Benutzer finden die am besten bewertete infizierte Datei und installieren sie in ihren Mediaplayern. Dies erfolgt entweder manuell durch den Benutzer oder durch einen Benutzer, der einem Media Player einen Befehl gibt, der so programmiert ist, dass er die am besten bewerteten Untertiteldateien auf bestimmten Websites automatisch findet und installiert.
- Nach dem Ausführen gewährt die infizierte Untertiteldatei Hackern Zugriff auf den PC des Opfers.
Wenn Sie eine etwas beängstigende Demonstration des in Bewegung befindlichen Hacks sehen möchten, sehen Sie sich das folgende Video an.
Wie vermeide ich Malware mit Untertiteln?
Wenn Sie sich selbst schützen möchten, ist die Lösung möglicherweise sehr einfach: Überprüfen Sie, ob sich Ihr Videoplayer selbst aktualisiert hat, um dieses Problem zu beheben. Nachdem der Exploit gefunden wurde, haben die Entwickler der Videoplayer daran gearbeitet, ihn zu beheben. Checkpoint berichtet, dass die vier oben aufgeführten Mediaplayer haben bereits Patches zur Verfügung Um diesen Exploit zu beheben, stellen Sie sicher, dass Ihre Videoplayer auf dem neuesten Stand sind und die neueste Version ausführen.
Wenn Sie sicherstellen möchten, dass Sie nicht auf eine zukünftige Untertitelfalle hereinfallen, sollten Sie beim Herunterladen von Untertiteldateien vorsichtig sein. Laden Sie niemals eine Datei herunter, die von einer verdächtig aussehenden Website stammt. Auf vertrauenswürdigen Websites können Sie sich schützen, indem Sie nach vertrauenswürdigen Untertiteln suchen. Sie suchen nach Dateien, die beide hoch bewertet sind und sich schon seit einiger Zeit auf der Website befinden. Sie können manchmal anhand des Upload-Datums erkennen, wie lange eine Datei bereits vorhanden ist. Einige Websites führen sie im Detail auf. Verlassen Sie sich nicht darauf, dass Spieler automatisch Untertitel abrufen, da diese zum Auffinden und Installieren schädlicher Dateien ausgenutzt werden können.
Überprüfen Sie außerdem, ob Ihre Medien bereits Untertitel enthalten. Da der Hack von heruntergeladenen Untertiteln abhängt, können sie keine Untertitel beeinflussen, die bereits mit physischen Medien (DVDs, Blu-Ray) oder gestreamten Medien (Netflix) gebündelt sind. Wenn Sie die mit dem Film gelieferten Untertitel verwenden, besteht kein Risiko einer Malware-Infektion.
Unterdurchschnittliche Untertitel
Wenn Dateien „zu einfach“ sind, um Viren zu übertragen, können Hacker sie möglicherweise ausnutzen. Untertiteldateien wurden kürzlich als Angriffsvektor verwendet, um die Computer anderer Personen zu steuern. Indem Sie die Videoplayer auf dem neuesten Stand halten und auf dem Laufenden bleiben, können Sie diesen besonders beängstigenden Angriff vermeiden.
Laden Sie Untertitel von Websites herunter? Macht Sie dieser Angriff vorsichtiger, wenn Sie sie verwenden? Lass es uns unten wissen.