Dichos exploits entran en acción cuando el usuario abre un fichero de subtítulos malicioso con reproductores de vídeo tan populares como Popcorn Time y VLC. Evidentemente, el material pirata tiene mucho que ver aquí, al igual que pasa con los cracks para activar copias ilegales de aplicaciones y sistemas operativos. Debido a que los usuarios y los reproductores de vídeo confían en los ficheros de subtítulos sin ninguna comprobación adicional, se abre la puerta a que los exploits incluidos en esos ficheros específicamente diseñados entren en acción, pudiendo funcionar como descargadores de otros malware que podrían hasta otorgar el control de las computadoras afectadas a los hackers.

Esta es la explicación de CheckPoint sobre este asunto:

Nuestros investigadores desvelan un posible nuevo vector de ataque, utilizando una técnica que ha pasado totalmente desapercibida en el que un ciberataque es ejecutado cuando los subtítulos de una película son cargados por el usuario mediante un reproductor multimedia. Esos repositorios de subtítulos son, en la práctica, como una fuente de confianza para el usuario y el reproductor multimedia. Nuestra investigación también revela que esos repositorios pueden ser manipulados para otorgar a los subtítulos maliciosos de los atacantes una puntuación alta, lo que deriva en el hecho de que esos subtítulos específicos son los utilizados al final por el usuario. Este método requiere de una pequeña o no deliberada acción por parte del usuario, volviéndolo todo mucho más peligroso.

A diferencia de otros ataques de vectores, de los cuales tanto las firmas de seguridad como los usuarios son muy conscientes, los subtítulos de las películas son percibidos como poco más que ficheros de texto benignos.

En caso de ser usuario de Popcorn Time, se puede descargar el parche desde el sitio web de la aplicación, mientras que en otros reproductores como VLC, Kodi y Stremio el parche tendría que llegar a través de sus actualizaciones automáticas (sí, ya está disponible).

Os dejamos con un vídeo demostrativo y un esquema sobre el exploit. En el vídeo se puede apreciar cómo los subtítulos se encargan de activar una conexión a TinyVNC con la máquina del atacante, dándole la posibilidad de controlar el escritorio de la víctima.

 

Fuente: TechCrunch | muyseguridad