악성코드: Malware in Film-Untertiteln entdeckt
Sicherheitswarnung: In Film-Untertiteln versteckte Malware greift PCs an. Erfahren Sie, wie Sie diese digitalen Fallen erkennen und vermeiden.
Sicherheitswarnung: In Film-Untertiteln versteckte Malware greift PCs an. Erfahren Sie, wie Sie diese digitalen Fallen erkennen und vermeiden.

Comedian Jang Dong-min arbeitet mit dem 'Blood Game'-Produzenten an einer neuen Netflix-Brain-Survival-Serie. Erfahren Sie das Neueste aus K-Entertainment!

Erfahren Sie, wie globale Hits wie 'Made in Korea' und 'XO, Kitty' Seoul in einen erstklassigen Drehort verwandeln. Lernen Sie den Begriff 로케.

Erfahren Sie mehr über die Kontroverse um den Zugriff von KI-Unternehmen auf öffentliche Gesundheitsdaten in Korea und die Bedeutung von 비정형데이터 (unstrukturierte Daten).

Erfahren Sie, wie das Seoul Cinema Center und lokale Händler aus Eulji-myeongbo zusammenarbeiten, um das historische Filmviertel Chungmuro zu beleben.

EN brief: "내 PC 왜 이러지?"...불법 다운로드 영화 자막 파일서 악성코드 발견 (culture) + 1 glossary term.
Sicherheitsexperten haben eine ausgeklügelte Malware-Kampagne entdeckt, die Nutzer anspricht, die Filme über illegale Torrent-Seiten herunterladen. Der Angriff versteckt bösartigen Code gezielt in Untertiteldateien (.srt) und Verknüpfungsdateien (.lnk), die mit populären Filmen gebündelt sind. Sobald ein Benutzer versucht, den Film abzuspielen oder den Ordner zu öffnen, beginnt der Infektionsprozess der Malware.
Diese spezifische Bedrohung wurde von der Sicherheitsfirma Bitdefender identifiziert. Sie fanden heraus, dass Angreifer einen mit Spannung erwarteten (wenn auch potenziell gefälschten oder falsch etikettierten) Film mit dem Titel 'One Battle After Another' als Köder verwenden. Durch das Ausnutzen des Wunsches, Neuerscheinungen kostenlos zu sehen, gelingt es Hackern, Tausende von Benutzern dazu zu verleiten, ihre eigenen Systeme zu kompromittieren.
Die beteiligte Malware ist als 'Agent Tesla' bekannt, ein berüchtigter Info-Stealer. Im Gegensatz zu herkömmlichen Viren, die auf der Festplatte liegen, operiert dieser primär im Arbeitsspeicher des Computers, was die Erkennung durch Standard-Antivirensoftware erheblich erschwert. Er ist darauf ausgelegt, verborgen zu bleiben, während er im Stillen sensible Daten sammelt.
Sobald sie aktiv ist, kann die Malware eine Vielzahl von Informationen stehlen, darunter gespeicherte Browser-Passwörter, Finanzdaten und persönliche Kontodaten. Sicherheitsbehörden fordern die Öffentlichkeit auf, inoffizielle Download-Seiten zu meiden und bei allen 'Untertitel'-Paketen, die ausführbare Verknüpfungsdateien enthalten, vorsichtig zu sein.
Laut Berichten von Bitdefender und Tech-Nachrichtenagenturen vom 15. März nutzt eine neue Welle von Cyberangriffen die Popularität aktueller Kinofilme, um den Trojaner Agent Tesla zu verbreiten. Die Angreifer haben eine 'geschichtete' Infektionskette entwickelt, die deutlich komplexer ist als typische Torrent-basierte Bedrohungen. Das Paket enthält normalerweise eine Videodatei, ein Bild, eine Untertiteldatei und eine Windows-Verknüpfungsdatei, die wie ein harmloser Auslöser für den Film aussieht.
Wenn ein Benutzer auf die Verknüpfungsdatei klickt, wird nicht einfach nur ein Film abgespielt. Stattdessen wird eine Sequenz ausgelöst, die Windows-eigene Systemtools verwendet, speziell 'cmd.exe' und 'PowerShell'. Diese Tools werden verwendet, um ein Skript auszuführen, das im Text der .srt-Untertiteldatei versteckt ist. Da der bösartige Code verschlüsselt und zwischen legitimen Untertitelzeilen vergraben ist, versäumen es viele Sicherheitslösungen, ihn beim ersten Scan als Bedrohung zu markieren.
Der Infektionsprozess ist bemerkenswert täuschend. Das erste Skript erstellt eine gefälschte Datei namens 'Realtek Driver Install.ps1' und gibt vor, ein legitimes Audio-Treiber-Update zu sein. Dieses Skript prüft, ob Windows Defender aktiv ist, und versucht dann, ihn zu umgehen. Indem sie sich als normaler Systemdienst ausgibt, stellt die Malware sicher, dass sie auch nach einem Neustart auf dem System verbleiben kann.
In der Endphase wird die Agent Tesla-Malware direkt in den RAM des Systems geladen. Als 'dateilose' Malware hinterlässt sie einen minimalen Fußabdruck auf der physischen Festplatte, was es ihr ermöglicht, viele traditionelle Erkennungsmethoden zu umgehen. Von ihrer Position im Speicher aus protokolliert sie Tastatureingaben und greift Daten von Webbrowsern ab, wobei sie alles an den Command-and-Control-Server (C&C) des Angreifers zurücksendet.
Bitdefender berichtet, dass bereits Tausende von Benutzern dieser Kampagne ausgesetzt waren. Während die Verwendung von Filmen als Köder ein alter Trick ist, stellt die technische Ausführung dieses spezifischen Angriffs – die Verwendung verschlüsselter Skripte innerhalb von Untertiteldateien – ein hohes Maß an Tarnung und Raffinesse dar. Die Identität der spezifischen Hackergruppe dahinter wurde nicht bestätigt, aber die Komplexität deutet auf eine erfahrene Operation hin.
악성코드akseongkodeu (Ak-seong-ko-deu) bezieht sich auf 'Bösartigen Code' oder 'Malware'. Es ist eine Zusammensetzung aus '악성' (bösartig/böswillige Natur) und dem Lehnwort '코드' (Code). In koreanischen Nachrichten ist es der Standardbegriff für jede Software, die darauf ausgelegt ist, ein Computersystem zu beschädigen oder unbefugten Zugriff darauf zu erlangen.
이메일 첨부파일의 악성코드를 주의하세요.imeil cheombupairui akseongkodeureul juuihaseyo. — Bitte seien Sie vorsichtig mit Malware in E-Mail-Anhängen.
컴퓨터가 악성코드에 감염된 것 같아요.keompyuteoga akseongkodeue gamyeomdoen geot gatayo. — Ich glaube, mein Computer wurde mit Malware infiziert.