駭客利用DiCaprio的《一場接一場的戰鬥》電影BT下載檔投放Agent Tesla木馬
Bitdefender 的網路安全研究人員公佈了對李奧納多狄卡皮歐 (DiCaprio) 新片《浴血奮戰》(One Battle After Another)種子檔案 (或 BT 下載檔案) 的調查結果,看似簡單的免費電影下載,實則暗藏玄機,是一場旨在感染毫無防備的Windows用戶的多步驟網路攻擊。根據研究,這個虛假電影種子檔案被發現有“數千個做種者和下載者”,這意味著大量用戶面臨這種風險。
這是一種高度複雜的感染過程,該過程利用常見的Windows 程式來規避安全防護,這種技術被稱為「借力攻擊」(Living Off the Land,簡稱 LOTL)(註),這種方法旨在與正常的系統活動融為一體。值得注意的是,利用偽造的多媒體檔案傳播病毒並非新鮮事;研究人員先前曾報道過類似的策略,即利用電影《碟中諜4:最終清算》傳播Lumma Stealer 病毒。
註:

Bitdefender 的研究顯示,當用戶下載電影種子並點擊名為「CD.lnkstart the film」的快捷方式檔案時,他們會在不知不覺中觸發一系列隱藏的命令。攻擊是透過一個名為 . 的字幕檔案進行的Part2.subtitles.srt。雖然該檔案包含真實的字幕,但其中幾行特定的程式碼包含惡意程式碼,可以啟動多個PowerShell 腳本。
這項精心策劃的陰謀的最終目標是安裝Agent Tesla惡意軟體,這是一種遠端存取木馬 (RAT),它能讓攻擊者完全遠端控制受害者的電腦。一旦安裝成功,攻擊者就能竊取個人和財務數據,或將受感染的Windows電腦變成研究人員所說的“殭屍代理”,隨時準備用於未來的攻擊。
這起攻擊事件揭示了網路威脅生態系統中,社交工程與複雜技術結合的危險趨勢。攻擊者利用影迷對熱門新片的渴望,將惡意軟體巧妙地偽裝成合法且看似無害的媒體檔案。這種策略的成功,在於其能夠繞過傳統的安全防線,因為用戶的行為(點擊連結與下載字幕)在許多層面上被視為正常活動。特別是「借力攻擊」(LOTL) 策略的採用,使得惡意行為藏匿在系統的白名單程序中,如 PowerShell 腳本,極大地增加了防毒軟體偵測的難度。Agent Tesla 是一種成熟的惡意軟體,因其高效的資料竊取能力而臭名昭著。它不僅能擷取鍵盤輸入、螢幕截圖,還能從瀏覽器、電子郵件客戶端和FTP工具中竊取憑證和敏感資訊。一旦它成功駐留在受害者的 Windows 系統上,被感染的電腦就成為攻擊者長期監控和數據收集的節點,形成了一個潛在的全球殭屍網路,可被用於未來更大規模的勒索軟體攻擊或分散式阻斷服務(DDoS)行動。這宗案例強烈提醒用戶和企業,必須對任何來自非官方或未驗證來源的檔案保持警惕,特別是那些利用文化熱點來誘騙點擊的內容。對於企業而言,除了仰賴傳統防毒軟體外,更應導入進階端點檢測與回應(EDR)解決方案,以監控和分析系統中看似正常的程式(如 PowerShell)的異常行為,從而遏止這類「借力攻擊」帶來的深層威脅。
資料來源:https://hackread.com/dicaprio-one-battle-after-another-torrent-agent-tesla/
分析 AI Agent 的崛起如何挑戰現有身份與存取管理 (IAM) 架構,並探討 Okta 如何將 AI Agent 視為「新身份類型」進行治理、授權與審計。了解企業如何安全、大規模地部署 AI Agent,避免憑證外洩和權限濫用等風險,實現下一代自動化。