Attention, cette version piratée du dernier film à succès avec DiCaprio cache une cyberattaque redoutable : elle diffuse un cheval de Troie presque indétectable

Télécharger un film via un site de torrent n’est pas seulement illégal : cela vous expose également à de graves risques pour votre sécurité. Et ce ne sont pas les experts de Bitdefender qui vous diront le contraire : ils ont découvert qu’un torrent du film à succès avec Leonardo DiCaprio, One Battle After Another, sert en réalité à diffuser un dangereux malware. Le plus impressionnant ? Le niveau de sophistication très élevé de cette attaque.

Malware
Crédits : 123RF

Les sites de torrent sont des plateformes qui permettent le téléchargement de fichiers très volumineux, et notamment des films. On ne le répétera jamais assez : pirater ces contenus protégés constitue une violation du droit d’auteur. De plus, au-delà de l’aspect légal, ce type de pratiques illicites expose leurs auteurs à de graves risques de sécurité – c’est, quelque part, l’idée du pirate piraté.

Les cybercriminels ont trouvé là le bon filon : ils cachent des malwares dit cheval de Troie (ou RAT, pour Remote Access Trojan) dans des torrents de films et séries populaires pour obtenir un accès illimité aux PC de leurs cibles, les utiliser pour lancer d’autres attaques ou voler leurs données. Et s’il y a un film actuellement à l’affiche qui est victime de son succès – ou plutôt dont le succès fait des victimes –, c’est bien One Battle After Another avec Leonardo DiCaprio.

Lire aussi – Faites attention aux astuces TikTok : des hackers détournent des vidéos pour vous piéger et voler vos données

Une attaque extrêmement sophistiquée se cache derrière le torrent du dernier film avec DiCaprio : One Battle After Another

Pour mieux vous situer, One Battle After Another, c’est 9 nominations aux Golden Globes. Une aubaine pour les cybercriminels qui ont décidé d’exploiter la notoriété du film pour maximiser le nombre de victimes. Ce sont les experts de Bitdefender qui ont remarqué une hausse soudaine de détections liées au torrent. C’est là qu’ils ont découvert une attaque extrêmement sophistiquée et assez unique.

À elle seule, elle combine plusieurs techniques bien rodées. Imaginez des poupées russes à la place des fichiers téléchargés (sous-titres, images compromises, fausse vidéo, scripts qui s’appellent en cascade). Bref : chacune d’elles contient un morceau du virus final qui, un peu à la manière d’un puzzle, est reconstruit.

Voici le mode opératoire : la victime télécharge ce qu’elle croit être A Battle after another, elle repère un fichier pour lancer le film et clique dessus. Il s’agit en réalité d’un programme caché. C’est ensuite le fichier de sous-titres qui, contenant du code caché que Windows va exécuter, va lancer la suite de l’attaque en déchiffrant des données cachées, en reconstituant plusieurs scripts PowerShell, et en extrayant des fichiers cachés dans des images malveillantes.

Lire aussi – La menace explose en 2025 : ce botnet pulvérise le record de l’attaque par DDoS la plus puissante de tous les temps

Agent Tesla : un virus « fantôme » dangereux reconstitué grâce aux morceaux de code cachés partout dans le torrent

Une fois les différents morceaux de code récupérés, le malware crée une tâche planifiée intitulée RealtekDiagnostics, qui sonne comme un outil audio normal. Elle permet en réalité de relancer automatiquement le malware, régulièrement ou au démarrage.

Les scripts finissent par assembler la vraie charge finale : le logiciel espion Agent Tesla, déjà bien connu. Il circule depuis des années et a été utilisé dans une myriade de campagnes malveillantes. Il enregistre les frappes clavier, vole vos mots de passe, lit vos e-mails et les transmet aux cyberattaquants. Ce qui le rend d’autant plus difficile à détecter – en plus du fait que les pirates n’utilisent que des outils Windows légitimes (CMD, PowerShell, Planificateur de tâches) – c’est qu’il s’apparente à un virus « fantôme » : Agent Tesla s’exécute uniquement en mémoire.

Ce sont les débutants qui sont particulièrement ciblés par cette attaque, puisqu’ils ignorent souvent les risques encourus. On ignore combien d’internautes ont téléchargé ces fichiers corrompus, mais des milliers de personnes les ont déjà partagés et téléchargés. Mais les experts indiquent que le nombre de torrents infectés prétendant donner accès aux derniers films à la mode a explosé.


Réagissez à cet article !

Demandez nos derniers articles !

The Mandalorian & Grogu : date de sortie, histoire, casting, tout ce qu’il faut savoir sur le retour de Star Wars au cinéma

Le duo le plus célèbre de la galaxie s’apprête à franchir une nouvelle étape. Après trois saisons à succès sur petit écran, Din Djarin et son apprenti Grogu font le…

Des fuites chez Samsung, un logiciel Windows piégé par un malware, c’est le récap’ de la semaine

Samsung dévoile malgré lui ses futurs smartphones pliables, un malware menace les PC Windows, Xiaomi propose de booster vos anciens téléphones, c’est le récap’ de la semaine. Cette semaine, le…

Test Honor 600 Pro : un smartphone équilibré et vraiment convaincant

Après le Honor 600, c’est au tour de sa version « Pro » de passer à la moulinette de nos tests. Plus cher et, surtout, plus ambitieux, le Honor 600 Pro reprend…

L’iPhone 18 Pro aurait une nouvelle technologie d’écran, pour quels bénéfices ?

Apple intégrerait pour la première fois des écrans de technologie LTPO+ pour ses iPhone 18 Pro, plus performants que les affichages LTPO traditionnels. Les iPhone 18 Pro et 18 Pro…

L’aide à la rédaction par IA de Gmail s’améliore, voici ce qui change

L’outil d’aide à la rédaction par IA de Gmail devient plus pertinent en prenant désormais en compte le contexte personnel de l’utilisateur. Des options de personnalisation du ton et du…

Instagram supprime le chiffrement de bout en bout, vos messages privés ne sont plus protégés

La sécurité de vos messages privés sur Instagram a pris un coup. Le réseau social vient d’annoncer la fin de la prise en charge du chiffrement de bout en bout,…

Les consoles portables sous Windows vont gagner en autonomie grâce à cette initiative de Xbox

Le projet Green Leaf de Xbox vise à réduire la consommation d’énergie des jeux afin d’améliorer l’autonomie des consoles portables tournant sous Windows. Xbox est au four et au moulin…

Le air fryer Ninja DualZone XL passe à petit prix en cumulant ces 2 offres, c’est le moment d’en profiter !

Vous cherchez un airfryer polyvalent pour cuisiner pour toute la famille ? La friteuse sans huile Ninja DualZone XL profite d’une grande capacité de 7,6 L divisée en deux zones….

Avec Android 17, l’écran d’accueil va enfin devenir plus personnalisable pour les Pixel

Google pourrait enfin laisser les utilisateurs supprimer la fameuse barre de recherche de l’écran d’accueil des Pixel dans une prochaine version d’Android 17. Le widget de barre de recherche Google…

Une fonctionnalité discrète mais très appréciée de Google Photos disparaît cet été. Elle concerne les utilisateurs qui sauvegardent leurs photos depuis un ordinateur. Google a déjà fixé les dates, et…

PC