Hack Alerta

Torrent falso usa legendas para entregar Agent Tesla

Um torrent falso de 'One Battle After Another' foi descoberto com legendas maliciosas que executam loaders em PowerShell e instalam o RAT Agent Tesla. O ataque explora arquivos de legenda distribuídos com conteúdo pirateado.

Torrent falso usa legendas para entregar Agent Tesla

Descoberta e escopo / O que mudou agora

Pesquisadores reportaram um falso torrent para o filme 'One Battle After Another' que inclui arquivos de legenda maliciosos. Esses arquivos executam loaders em PowerShell que acabam instalando o RAT conhecido como Agent Tesla nos sistemas das vítimas.

Vetor e exploração / Mitigações

O vetor explorado é a distribuição de conteúdo pirateado (torrent) contendo arquivos de legenda manipulados para executar código no host. A cadeia descrita envolve um carregador em PowerShell presente nas legendas, que ativa a instalação do agente malicioso. Medidas mitigatórias imediatas incluem evitar downloads de origem não confiável, desabilitar execução automática de scripts de legendas e manter soluções de detecção/antivírus atualizadas.

Impacto e alcance / Setores afetados

Qualquer usuário que consome conteúdo pirata por meio de torrents e abra arquivos de legenda provenientes de fontes não verificadas pode ser alvo. Agent Tesla é um RAT com histórico de coleta de credenciais e exfiltração, de modo que compromissos individuais podem resultar em roubo de credenciais e informações locais.

Limites das informações / O que falta saber

O relato descreve a técnica de entrega e o malware final (Agent Tesla), mas não fornece uma lista pública completa de indicadores de comprometimento, servidores de comando e controle ou amostras hash no material resumido. Também não há indicação de campanhas em larga escala além do exemplo referido.

Repercussão / Próximos passos

Equipes de resposta e defensores devem priorizar a detecção de loaders baseados em PowerShell em endpoints e monitorar sinais de exfiltração típicos de RATs. Para usuários finais, a recomendação prática é evitar torrents não oficiais, checar assinaturas e hashes de arquivos quando possível e desabilitar execução automatizada de conteúdos obtidos de fontes externas.


Baseado em publicação original de BleepingComputer
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.