Aller au contenu

Virus contenu dans les "sous-titres" srt pour mediaplayer ?


Messages recommandés

pep-psy Membre 23473 messages
Je n'en ai aucun‚ 46ans
Posté(e)

Hello tout le monde...

Il parait qu'au travers de différents mediaplayer, comme Kodi, VLC, popcorn hour, etc...

Seraient diffusés au travers des fichiers de sous-titre de type SRT, des virus pouvant prendre le contrôle de millions de machines ??? 

Voici l'article:

Citation

VLC, Kodi, Popcorn Time et Stremio...Des pirates infiltrent des millions d'ordinateurs grâce à des fichiers de sous-titres infectés

PIRATAGE Des fichiers infectés sont partagés sur les principales plateformes de téléchargement de sous-titres...

Checkpoint, société spécialisée en sécurité informatique, a identifié des failles de sécurité dans certains lecteurs multimédias (VLC, Stremio, Popcorn Time, Kodi) permettant à des pirates informatiques de prendre le contrôle et d’infiltrer les ordinateurs grâce à des fichiers de sous-titres malveillants.

Les fichiers infectés sont ces fameux « .srt » qui permettent aux amateurs de séries ou de films en version originale de disposer de sous-titres dans la langue de leur choix. Il suffit de les glisser dans le lecteur multimédia et le visionnage peut commencer.

200 millions d’ordinateurs concernés

Or selon les experts de CheckPoint, nombreux sont ces fichiers qui seraient aujourd’hui de parfaits chevaux de Troie pour nos hackers qui infiltreraient alors facilement jusqu’à « 200 millions d’ordinateurs », tant la pratique du téléchargement illégal est aujourd’hui répandue.

Pour preuve, la dernière version de VLC publiée le 5 juin 2016 a été téléchargée plus de 170 millions de fois, assure le site Hitek. Kodi compterait, quant à lui, plus de 10 millions d’utilisateurs uniques par jour et près de 40 millions d’utilisateurs uniques par mois.

« Nous avons actuellement découvert que des sous-titres malveillants peuvent être créés et automatiquement diffusés à des millions d’appareils, en contournant les logiciels de sécurité et en donnant aux agresseurs un contrôle total sur les appareils infectés et les données qu’ils détiennent », explique ainsi CheckPoint sur son blog.

MamNLRDn.png

Des failles qui ont déjà été corrigées

Si CheckPoint indique que les failles ont depuis été corrigées par les plateformes mentionnées, il invite les utilisateurs à télécharger les dernières versions des logiciels, afin d’éviter tout piratage.

Et si toutefois vous n’étiez pas convaincu du danger, CheckPoint a posté une vidéo illustrant quel genre d’attaque informatique les utilisateurs des fameux fichiers .srt vérolés seraient susceptibles de devoir affronter.

Fréquentant de nombreux sites proposant des srt, je n'en ai jamais entendu parler !

Partager ce message


Lien à poster
Partager sur d’autres sites
Annonces
Maintenant
pic et repic Membre 3012 messages
Forumeur alchimiste‚ 62ans
Posté(e)

bonjour,

si j'ai bien lu un article similaire...il serait question d'une possibilité de le faire, pas encore d'une véritable attaque.

de plus pourquoi les agresseurs utiliseraient ils une méthode pas si simple quand un simple hameçonnage est plus efficace et plus rentable .

bonne journée

 

Partager ce message


Lien à poster
Partager sur d’autres sites
pep-psy Membre 23473 messages
Je n'en ai aucun‚ 46ans
Posté(e)

Il y aurait des failles dans les media player... Et comme toujours, on n'explique pas comment la faille fonctionne ou comment vérifier le fichier srt avant de s'en servir !

A la base, le fichier SRT est un simple fichier "Bloc-notes" !

Mais parfois, il contient des codes pour des couleurs et des placements de textes plus haut ou plus bas sur l'écran ...

Partager ce message


Lien à poster
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

Chargement

×

Information importante

Ce site internet utilise des cookies pour améliorer l'expérience utilisateur. En naviguant sur ce site vous acceptez que des cookies soient placés sur votre navigateur. Conditions d’utilisation Politique de confidentialité