Welke bestanden komen in je op als je denkt aan potentieel gevaarlijke bestandstypen? .exe-bestanden zijn zeker daar, net als app-downloads van schaduwrijke websites. Vrij laag in die lijst zullen bestanden zijn zoals .txt, die meestal sterk worden vertrouwd om geen virus te bevatten.

Deze gedachte dat iets "te simpel" is om virussen te vervoeren, kan echter geweldig zijn voor hackers. Ze kunnen dit valse veiligheidsgevoel gebruiken om malware in een bestand te stoppen dat "te basaal" is om ze te dragen. Onlangs was er bijvoorbeeld een akelige aanval van aanvallen, omdat ondertitels malware werd gebruikt om de controle over de computers van mensen te krijgen.

Waarom ondertitelingsbestanden?

Een virus uit een ondertitelbestand halen lijkt heel raar! Immers, is het niet gewoon een bestand vol tekst?

Hoewel het ondertitelingsbestand zelf mogelijk niet veel schade aanricht, kan het een reeks gebeurtenissen starten die hackers toegang geeft tot iemands computer. De belangrijkste aanvalsmethode voor ondertitelingsbestanden is handelen via een mediaspeler. Na installatie werkt het ondertitelingsbestand via de mediaspeler wanneer het is geladen om hackers toegang te verlenen tot de pc van het slachtoffer. Gezien het feit dat er op dit moment vijfentwintig verschillende ondertitelingsbestandstypen in gebruik zijn, hebben mediaspelers zich moeten uitrekken om in elke use-case te passen. Dit laat natuurlijk gaten in de beveiliging achter die kunnen worden gebruikt.

Erger nog, omdat ondertitelbestanden zeer vertrouwd zijn, is de hoeveelheid beveiliging bij het parseren van een ondertitelbestand erg laag. Niet alleen zijn er gebreken in de beveiliging, maar als iets misbruik maakt van deze tekortkomingen, is er meestal niets om te voorkomen dat het de controle overneemt.

Vanwege de goedaardige aard van ondertitelingsbestanden, kan antivirussoftware helemaal niet slagen om de dreiging te registreren, waardoor ze een stille en effectieve manier zijn om toegang te krijgen tot de computer van iemand.

Wie beïnvloedt dit?

Hoewel er veel minder bekende spelers zijn die door deze exploit worden beïnvloed, zijn Checkpoint-lijst Popcorn, Kodi, VLC en Stremio populaire videospelers die kwetsbaar waren voor deze aanval. Als je deze spelers onlangs hebt gebruikt met gedownloade ondertitelingsbestanden, zou je misschien een malwarescan op je computer willen uitvoeren, vooral als je de speler in een bepaalde tijd niet hebt bijgewerkt.

Hoe werkt de aanval?

Een hacker kan een ondertitelbestand op een pc laten installeren als volgt:

  1. Ten eerste maken of nemen ze een ondertitelbestand dat past in een populaire film, waarin kwaadaardige code wordt toegevoegd.
  2. Ze plaatsen de ondertitels in een repository, die zowel mensen als software gebruiken om ondertitels te downloaden en te installeren.
  3. Door het classificatiesysteem op de genoemde repositories te misbruiken, krijgen de hackers hun geïnfecteerde bestand als een van de meest accurate ondertitelbestanden op de site naar de bovenkant van de lijst met ondertitels gebracht.
  4. Gebruikers vinden het best beoordeelde geïnfecteerde bestand en installeren dit in hun mediaspelers. Dit gebeurt handmatig door de gebruiker of door een gebruiker die een opdracht geeft aan een mediaspeler die is geprogrammeerd om de best beoordeelde ondertitelingsbestanden op specifieke websites automatisch te lokaliseren en te installeren.
  5. Nadat het geïnfecteerde ondertitelingsbestand is uitgevoerd, heeft het hackers toegang tot de pc van het slachtoffer.

Als je een ietwat enge demonstratie van de hack in beweging wilt zien, bekijk dan de volgende video.

Hoe voorkom ik ondertitels van malware?

Als je jezelf veilig wilt houden, is de oplossing heel eenvoudig: controleer of je videospeler zichzelf heeft bijgewerkt om dit probleem op te lossen. Nu de exploit is gevonden, hebben de ontwikkelaars van de videospelers eraan gewerkt om deze te repareren. Checkpoint meldt dat de vier mediaspelers die hierboven zijn vermeld al patches beschikbaar hebben om deze exploit te repareren, dus zorg ervoor dat uw videospelers up-to-date zijn en over de nieuwste versie beschikken.

Als je zeker wilt weten dat je niet valt voor een toekomstige ondertitelingsval, wees dan voorzichtig met het downloaden van ondertitelingsbestanden. Download nooit een bestand dat afkomstig is van een verdacht uitziende website. Op vertrouwde websites kun je jezelf beschermen door betrouwbare ondertitels te zoeken. U zoekt naar bestanden die zowel een hoge rating hebben als al enige tijd op de website aanwezig zijn. Soms kun je vertellen hoe lang een bestand al bestaat op basis van de uploaddatum, die door sommige websites in de details wordt vermeld. Vertrouw niet op spelers die ondertitels automatisch ophalen, omdat ze kunnen worden misbruikt om kwaadaardige bestanden te vinden en te installeren.

Controleer ook of je media al ondertitels bevat. Omdat de hack afhangt van gedownloade ondertitels, kunnen ze geen invloed hebben op ondertitels die al gebundeld zijn met fysieke media (dvd's, Blu-Ray) of gestreamde media (Netflix). Als u de ondertitels gebruikt die bij de film zijn geleverd, bestaat er geen risico op een malware-infectie.

Sub-par ondertitels

Wanneer bestanden "te basaal" zijn om virussen te vervoeren, opent dit een potentiële deur voor misbruik door hackers. Ondertitelingsbestanden zijn recentelijk gebruikt als aanvalsvector om de computers van andere mensen te besturen. Door video-spelers up-to-date te houden en slim te blijven, kun je deze bijzonder angstaanjagende aanval vermijden.

Download je ondertitels van websites? Zorgt deze aanval ervoor dat je meer op je hoede bent om ze te gebruiken? Laat het ons hieronder weten.