Close Menu
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology

Subscribe to Updates

Get the latest creative news from FooBar about art, design and business.

What's Hot
Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

12 Δεκεμβρίου 2025
Το Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη

Το Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη

12 Δεκεμβρίου 2025
Προσφορές διακοπών τελευταίας στιγμής REI: Βαθμολογήστε τις τιμές εκκαθάρισης σε σακίδια, ταξιδιωτικές τσάντες και πακέτα πεζοπορίας

Προσφορές διακοπών τελευταίας στιγμής REI: Βαθμολογήστε τις τιμές εκκαθάρισης σε σακίδια, ταξιδιωτικές τσάντες και πακέτα πεζοπορίας

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram
  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025
Facebook X (Twitter) Instagram Pinterest Vimeo
TechReport.grTechReport.gr
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
TechReport.grTechReport.gr
Αρχική » Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους
Security

Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

Marizas DimitrisBy Marizas Dimitris12 Δεκεμβρίου 2025Δεν υπάρχουν Σχόλια3 Mins Read
Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους
Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους
Share
Facebook Twitter LinkedIn Pinterest Tumblr Telegram WhatsApp Email


Ένα ψεύτικο torrent για το «One Battle After Another» του Leonardo DiCaprio κρύβει κακόβουλα προγράμματα φόρτωσης κακόβουλου λογισμικού PowerShell μέσα σε αρχεία υποτίτλων που τελικά μολύνουν συσκευές με το κακόβουλο λογισμικό Agent Tesla RAT.

Το κακόβουλο αρχείο torrent ανακαλύφθηκε από ερευνητές του Bitdefender κατά τη διερεύνηση της αύξησης των ανιχνεύσεων που σχετίζονται με την ταινία.

Η μία μάχη μετά την άλλη είναι μια ταινία του Paul Thomas Anderson με υψηλή βαθμολογία που κυκλοφόρησε στις 26 Σεπτεμβρίου 2025, με πρωταγωνιστές τους Leonardo DiCaprio, Sean Penn και Benicio del Toro.

Οι εγκληματίες του κυβερνοχώρου που εκμεταλλεύονται το ενδιαφέρον για νέες ταινίες ανεβάζοντας κακόβουλα torrents δεν είναι κάτι νέο, αλλά το Bitdefender σημειώνει ότι αυτή η υπόθεση ξεχωρίζει για την ασυνήθιστα περίπλοκη και κρυφή αλυσίδα μόλυνσης.

«Είναι αδύνατο να υπολογίσουμε πόσοι άνθρωποι κατέβασαν τα αρχεία, αλλά είδαμε ότι η υποτιθέμενη ταινία είχε χιλιάδες seeders και leechers». εξήγησε το Bitdefender.

Εκκίνηση κακόβουλου λογισμικού από υπότιτλους

Το κατεβασμένο torrent ταινίας One Battle After Another που χρησιμοποιήθηκε στις επιθέσεις περιέχει διάφορα αρχεία, όπως ένα αρχείο ταινίας (One Battle After Another.m2ts), δύο αρχεία εικόνας (Photo.jpg, Cover.jpg), ένα αρχείο υποτίτλων (Part2.subtitles.srt) και ένα αρχείο συντόμευσης (CD.lnk) που εμφανίζεται ως εκκίνηση ταινίας.

Όταν εκτελείται η συντόμευση του CD, εκκινεί εντολές των Windows που εξάγουν και εκτελούν ένα κακόβουλο σενάριο PowerShell που είναι ενσωματωμένο στο αρχείο υποτίτλων μεταξύ των γραμμών 100 και 103.

Κακόβουλο σενάριο PowerShell κρυμμένο στους υπότιτλους
Κακόβουλο σενάριο PowerShell κρυμμένο στους υπότιτλους

Αυτό το σενάριο PowerShell θα εξαγάγει ξανά πολλά μπλοκ δεδομένων κρυπτογραφημένων με AES από το αρχείο υποτίτλων για να ανακατασκευάσει πέντε σενάρια PowerShell που έχουν πέσει στο ‘C:\Users\\AppData\Local\Microsoft\Diagnostics.’

Άλλες κρυπτογραφημένες εντολές PowerShell στους υπότιτλους
Άλλες κρυπτογραφημένες εντολές PowerShell στους υπότιτλους
Πηγή: BleepingComputer

Τα εξαγόμενα σενάρια PowerShell λειτουργούν ως dropper κακόβουλου λογισμικού, εκτελώντας τις ακόλουθες ενέργειες στον κεντρικό υπολογιστή:

  • Στάδιο 1 – Εξάγει το αρχείο One Battle After Another.m2ts ως αρχείο χρησιμοποιώντας οποιοδήποτε διαθέσιμο εξαγωγέα.
  • Στάδιο 2 – Δημιουργεί μια κρυφή προγραμματισμένη εργασία (RealtekDiagnostics) που εκτελεί το RealtekCodec.bat
  • Στάδιο 3 – Αποκωδικοποιεί τα ενσωματωμένα δυαδικά δεδομένα από το Photo.jpg και εγγράφει αρχεία που έχουν αποκατασταθεί στον κατάλογο κρυφής μνήμης Sound Diagnostics των Windows.
  • Στάδιο 4 – Διασφαλίζει την ύπαρξη %LOCALAPPDATA%\Packages\Microsoft.WindowsSoundDiagnostics\Cache.
  • Στάδιο 5 – Εξάγει τα περιεχόμενα του Cover.jpg στον κατάλογο Cache, συμπεριλαμβανομένων των αρχείων δέσμης και των σεναρίων PowerShell.

Τα αρχεία που εξάγονται στο τελικό στάδιο χρησιμοποιούνται για να ελέγξουν εάν το Windows Defender είναι ενεργό, να εγκαταστήσετε το Go, να εξαγάγετε το τελικό ωφέλιμο φορτίο (AgentTesla) και να το φορτώσετε απευθείας στη μνήμη.

Το AgentTesla είναι ένας μακροχρόνιος (από το 2014) Windows RAT και κλοπής πληροφοριών, που χρησιμοποιείται συνήθως για την κλοπή διαπιστευτηρίων προγράμματος περιήγησης, email, FTP και VPN, καθώς και για τη λήψη στιγμιότυπων οθόνης.

Αν και ο Πράκτορας Tesla δεν είναι νέος, εξακολουθεί να χρησιμοποιείται ευρέως λόγω της αξιοπιστίας του και της ευκολίας ανάπτυξής του.

Το Bitdefender έχει σημειώσει ότι σε άλλους τίτλους ταινιών, για παράδειγμα, «Mission: Impossible – The Final Reckoning», έχει παρατηρήσει ότι χρησιμοποιούνται άλλες οικογένειες, όπως η Lumma Stealer.

Τα αρχεία torrent από ανώνυμους εκδότες συχνά περιέχουν κακόβουλο λογισμικό, επομένως συνιστάται στους χρήστες να αποφεύγουν την πειρατεία νέων ταινιών εντελώς για λόγους ασφαλείας.


δόντια

Το σπασμένο IAM δεν είναι απλώς ένα πρόβλημα πληροφορικής – ο αντίκτυπος κυματίζεται σε ολόκληρη την επιχείρησή σας.

Αυτός ο πρακτικός οδηγός καλύπτει γιατί οι παραδοσιακές πρακτικές IAM αποτυγχάνουν να συμβαδίζουν με τις σύγχρονες απαιτήσεις, παραδείγματα για το πώς φαίνεται το “καλό” IAM και μια απλή λίστα ελέγχου για τη δημιουργία μιας επεκτάσιμης στρατηγικής.



VIA: bleepingcomputer.com

Related Posts


Η επίθεση ClickFix χρησιμοποιεί ψεύτικη οθόνη Windows Update για να προωθήσει κακόβουλο λογισμικό
Security

Το πρωτόκολλο «Finger» δεκαετιών καταχράστηκε σε επιθέσεις κακόβουλου λογισμικού ClickFix
Security

Το νέο κακόβουλο λογισμικό Atroposia συνοδεύεται από έναν τοπικό σαρωτή ευπάθειας
Security
Leonardo PowerShell tesla Windows ΑΡΟΥΡΑΙΟΣ Κακόβουλο λογισμικό Λεονάρντο Ντι Κάπριο Πειρατεία Πράκτορας Tesla Ταινίες και τηλεόραση Χείμαρος
Share. Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram WhatsApp Email
Previous ArticleΤο Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη
Marizas Dimitris
  • Website
  • Facebook

Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.

Related Posts

Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing
Security

Νέα στοιχεία έρευνας σχετικά με το τι συμβαίνει με τα δεδομένα που έχουν κλαπεί σε μια επίθεση phishing

12 Δεκεμβρίου 2025
Το κενό ασφαλείας που δεν μπορούν να δουν τα εργαλεία σας
Security

Το κενό ασφαλείας που δεν μπορούν να δουν τα εργαλεία σας

12 Δεκεμβρίου 2025
Ανακαλύψτε τη Δύναμη της Έξυπνης Συνδεσιμότητας: Dual-Monitor Συνθέσεις με Daisy Chain και USB-C!
Business

Ανακαλύψτε τη Δύναμη της Έξυπνης Συνδεσιμότητας: Dual-Monitor Συνθέσεις με Daisy Chain και USB-C!

12 Δεκεμβρίου 2025
Add A Comment
Leave A Reply Cancel Reply

Top Posts

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
Stay In Touch
  • Facebook
  • YouTube
  • TikTok
  • WhatsApp
  • Twitter
  • Instagram
Latest News
Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους Security

Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

Marizas Dimitris12 Δεκεμβρίου 2025
Το Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη Technology

Το Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη

Marizas Dimitris12 Δεκεμβρίου 2025
Προσφορές διακοπών τελευταίας στιγμής REI: Βαθμολογήστε τις τιμές εκκαθάρισης σε σακίδια, ταξιδιωτικές τσάντες και πακέτα πεζοπορίας Science

Προσφορές διακοπών τελευταίας στιγμής REI: Βαθμολογήστε τις τιμές εκκαθάρισης σε σακίδια, ταξιδιωτικές τσάντες και πακέτα πεζοπορίας

Marizas Dimitris12 Δεκεμβρίου 2025
Most Popular

Οδηγός για το Πρόγραμμα «Ψηφιακές Συναλλαγές Β’» (2025) – Όσα πρέπει να γνωρίζουμε

13 Νοεμβρίου 20251.156 Views

Ο διαλογισμός έχει επικίνδυνες παρενέργειες. Τι λένε οι επιστήμονες;

30 Οκτωβρίου 2025570 Views
Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα οδηγός

Αλλάζω Σύστημα Θέρμανσης και Θερμοσίφωνα: Πλήρης Οδηγός για 100.000 Νέους Δικαιούχους

12 Νοεμβρίου 2025468 Views
About TechReport.gr

Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
• Email: [email protected]
• Phone: +30 6980 730 713
Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

Our Picks
Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

Το ψεύτικο torrent «One Battle After Another» κρύβει κακόβουλο λογισμικό στους υπότιτλους

12 Δεκεμβρίου 2025
Το Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη

Το Fortnite επιστρέφει στο Google Play Store μετά από 5ετή αντιμονοπωλιακή μάχη

12 Δεκεμβρίου 2025
Προσφορές διακοπών τελευταίας στιγμής REI: Βαθμολογήστε τις τιμές εκκαθάρισης σε σακίδια, ταξιδιωτικές τσάντες και πακέτα πεζοπορίας

Προσφορές διακοπών τελευταίας στιγμής REI: Βαθμολογήστε τις τιμές εκκαθάρισης σε σακίδια, ταξιδιωτικές τσάντες και πακέτα πεζοπορίας

12 Δεκεμβρίου 2025
Facebook X (Twitter) Instagram Pinterest
  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
© 2025 TechReport.gr Designed and Developed by Dimitris Marizas.

Type above and press Enter to search. Press Esc to cancel.

Ad Blocker Enabled!
Ad Blocker Enabled!
Our website is made possible by displaying online advertisements to our visitors. Please support us by disabling your Ad Blocker.