악성코드: Cảnh giác mã độc trong phụ đề phim Agent Tesla
Cảnh báo bảo mật: Mã độc ẩn trong các tệp phụ đề phim đang tấn công máy tính. Tìm hiểu cách nhận biết và tránh các bẫy kỹ thuật số này.
Cảnh báo bảo mật: Mã độc ẩn trong các tệp phụ đề phim đang tấn công máy tính. Tìm hiểu cách nhận biết và tránh các bẫy kỹ thuật số này.

Nghệ sĩ hài Jang Dong-min hợp tác với PD của 'Blood Game' cho một loạt chương trình sinh tồn trí tuệ mới trên Netflix. Khám phá tin tức K-entertainment mới nhất!

Khám phá cách các tác phẩm đình đám toàn cầu như 'Made in Korea' và 'XO, Kitty' đang biến Seoul thành địa điểm quay phim chính. Tìm hiểu thuật ngữ 로케.

Khám phá những tranh cãi xoay quanh việc các công ty AI tiếp cận dữ liệu y tế công cộng tại Hàn Quốc. Tìm hiểu ý nghĩa của cụm từ 비정형데이터 (dữ liệu phi cấu trúc).

Khám phá cách Trung tâm Điện ảnh Seoul và các tiểu thương Eulji-myeongbo đang hợp tác để hồi sinh khu phố điện ảnh Chungmuro lịch sử.

EN brief: "내 PC 왜 이러지?"...불법 다운로드 영화 자막 파일서 악성코드 발견 (culture) + 1 glossary term.
Các chuyên gia bảo mật đã phát hiện một chiến dịch mã độc tinh vi nhắm vào những người dùng tải phim qua các trang torrent bất hợp pháp. Cuộc tấn công đặc biệt ẩn mã độc bên trong các tệp phụ đề (.srt) và tệp lối tắt (.lnk) đi kèm với các bộ phim phổ biến. Khi người dùng cố gắng phát phim hoặc mở thư mục, mã độc sẽ bắt đầu quá trình lây nhiễm.
Mối đe dọa cụ thể này đã được công ty bảo mật Bitdefender xác định. Họ thấy rằng những kẻ tấn công đang sử dụng một bộ phim rất được mong đợi (mặc dù có thể là giả hoặc bị dán nhãn sai) có tiêu đề 'One Battle After Another' làm mồi nhử. Bằng cách lợi dụng mong muốn xem các bản phát hành mới miễn phí, tin tặc đang lừa thành công hàng nghìn người dùng tự làm tổn hại hệ thống của chính họ.
Mã độc liên quan được gọi là 'Agent Tesla', một loại mã độc đánh cắp thông tin khét tiếng. Không giống như các loại virus truyền thống nằm trên ổ cứng, loại này hoạt động chủ yếu trong bộ nhớ máy tính, khiến các phần mềm diệt virus tiêu chuẩn khó phát hiện hơn nhiều. Nó được thiết kế để ẩn mình trong khi âm thầm thu thập dữ liệu nhạy cảm.
Sau khi hoạt động, mã độc có thể đánh cắp nhiều loại thông tin, bao gồm mật khẩu trình duyệt đã lưu, chi tiết tài chính và thông tin đăng nhập tài khoản cá nhân. Các quan chức bảo mật đang kêu gọi công chúng tránh các trang tải xuống không chính thức và cảnh giác với bất kỳ gói 'phụ đề' nào bao gồm các tệp lối tắt có thể thực thi.
Theo báo cáo từ Bitdefender và các tin tức công nghệ vào ngày 15 tháng 3, một làn sóng tấn công mạng mới đang tận dụng sự phổ biến của các bộ phim điện ảnh gần đây để phát tán trojan Agent Tesla. Những kẻ tấn công đã tạo ra một chuỗi lây nhiễm 'nhiều lớp' phức tạp hơn đáng kể so với các mối đe dọa dựa trên torrent thông thường. Gói tệp thường chứa một tệp video, một hình ảnh, một tệp phụ đề và một tệp lối tắt Windows trông giống như một trình kích hoạt vô hại cho bộ phim.
Khi người dùng nhấp vào tệp lối tắt, nó không chỉ phát phim. Thay vào đó, nó kích hoạt một chuỗi sử dụng các công cụ hệ thống của chính Windows, cụ thể là 'cmd.exe' và 'PowerShell'. Các công cụ này được sử dụng để thực thi một tập lệnh ẩn bên trong văn bản của tệp phụ đề .srt. Vì mã độc được mã hóa và chôn vùi giữa các dòng phụ đề hợp lệ, nhiều giải pháp bảo mật không thể gắn cờ nó là mối đe dọa trong lần quét ban đầu.
Quá trình lây nhiễm cực kỳ lừa đảo. Tập lệnh đầu tiên tạo ra một tệp giả có tên 'Realtek Driver Install.ps1', giả vờ là một bản cập nhật trình điều khiển âm thanh hợp lệ. Tập lệnh này kiểm tra xem Windows Defender có đang hoạt động hay không và sau đó cố gắng vượt qua nó. Bằng cách giả dạng một dịch vụ hệ thống bình thường, mã độc đảm bảo nó có thể tồn tại trên hệ thống ngay cả sau khi khởi động lại.
Trong giai đoạn cuối, mã độc Agent Tesla được tải trực tiếp vào RAM của hệ thống. Là một mã độc 'không tệp' (fileless), nó để lại dấu vết tối thiểu trên đĩa vật lý, cho phép nó vượt qua nhiều phương pháp phát hiện truyền thống. Từ vị trí của nó trong bộ nhớ, nó ghi lại các lần nhấn phím và thu thập dữ liệu từ các trình duyệt web, gửi mọi thứ trở lại máy chủ Điều khiển và Chỉ huy (C&C) của kẻ tấn công.
Bitdefender báo cáo rằng hàng nghìn người dùng đã tiếp xúc với chiến dịch này. Mặc dù sử dụng phim làm mồi nhử là một chiêu trò cũ, nhưng việc thực thi kỹ thuật của cuộc tấn công cụ thể này—sử dụng các tập lệnh mã hóa trong các tệp phụ đề—thể hiện mức độ tàng hình và tinh vi cao. Danh tính của nhóm hacker cụ thể đứng sau việc này vẫn chưa được xác nhận, nhưng sự phức tạp cho thấy đây là một hoạt động có kinh nghiệm.
악성코드akseongkodeu (Ak-seong-ko-deu) đề cập đến 'Mã độc' hoặc 'Phần mềm độc hại'. Đây là một từ ghép của '악성' (tính chất ác tính/xấu xa) và từ mượn '코드' (mã/code). Trong tin tức Hàn Quốc, đây là thuật ngữ tiêu chuẩn cho bất kỳ phần mềm nào được thiết kế để gây hại hoặc truy cập trái phép vào hệ thống máy tính.
이메일 첨부파일의 악성코드를 주의하세요.imeil cheombupairui akseongkodeureul juuihaseyo. — Hãy cẩn thận với mã độc trong các tệp đính kèm email.
컴퓨터가 악성코드에 감염된 것 같아요.keompyuteoga akseongkodeue gamyeomdoen geot gatayo. — Tôi nghĩ máy tính của mình đã bị nhiễm mã độc.