字幕在看着你:利用恶意字幕文件劫持计算机

安全公司 Check Point 的研究人员披露了一种新型的攻击手段——字幕攻击。字幕主要被用户使用观看非母语视频,中国有着非常活跃的字幕翻译和制作社区。

研究人员称,通过制作恶意的字幕文件,在被受害者的播放软件下载和加载后,可利用流行流媒体平台的漏洞远程执行代码去控制任何设备,包括计算机、电视和移动设备。受影响的软件包括 VLC、Kodi (XBMC)、Popcorn-Time 和 strem.io,使用这些有漏洞软件的用户接近 2 亿。

字幕文件是一种文本文件,通常被认为无害。研究人员上传了一个概念验证原型视频,称受影响的播放软件已经释出了修正,建议用户尽快更新,这些更新可能还没有推送给用户,用户可以手动下载。

本文来自开源中国社区 [http://www.oschina.net]

时间: 2024-09-30 20:16:02

字幕在看着你:利用恶意字幕文件劫持计算机的相关文章

看我如何利用文件扩展名绕过AppLocker?

本文讲的是看我如何利用文件扩展名绕过AppLocker?,绕过AppLocker的限制通常需要使用Microsoft信任的二进制文件来执行代码或弱路径规则.然而,在系统中,系统已经配置了默认规则,并且允许使用命令提示符和PowerShell来通过使用具有不同文件扩展名的有效载荷来绕过AppLocker. 可以使用Metasploit 的Web delivery模块来托管要使用到的powershell有效载荷,并从目标中检索传入的连接. exploit/multi/script/web_deliv

看美军如何利用态势感知和态势理解保护军用无线通信设备安全

美国陆军还在继续使用各种老旧设备,他们深知容易遭遇黑客入侵.然而,要更换老旧设备并非易事,为此他们采用的解决方案是为指挥官提供信息,以分析由此引发的攻击可能对任务构成的影响. 美军对老旧设备无能为力美国通信电子研发与工程中心(CERDEC)空间与地面通信局(S&TCD)的代理副局长迈克·蒙泰莱奥内接受采访时表示,军用设备程序一开始并未构建网络安全,因此,存在漏洞的程序或设备已经过时20年或30年.尽管存在漏洞,为了满足21世纪的安全需求,他们也并不打算购置一整套全新的无线设备或打开无线系统对其进

Microsoft图标显示错误,攻击者可任意隐藏恶意PE文件

本文讲的是Microsoft图标显示错误,攻击者可任意隐藏恶意PE文件, Windows中的图标显示错误允许攻击者使用特殊图标伪装PE文件,从本地设备自动"借用"其他常用图标,从而诱惑用户点击它们.这个漏洞目前已经根植在Windows的图像处理代码中了,根据我的分析,至少从Windows 7开始,该漏洞就已经出现,并且仍然存在于Windows 10的最新版本中. 我已经将该错误于2017年6月向微软正式报告了,而且本文对漏洞的分析也经过了微软的许可. 漏洞的发现 我在研究最近一批恶意P

Eclipse快速上手Hibernate--2. 利用Hbm映射文件开发

   这篇文章是上篇文章<Eclipse快速上手Hibernate--1. 入门实例>的延续,主要说的是如何利用Hbm映射文件产生普通的Java对象及数据表.可以参考Hibernate自带的文档<HIBERNATE - 符合Java习惯的关系数据库持久化>的第15章--<工具箱指南>一节.同样,这篇文章没有过多谈理论,只是给出了一个完整的实例加以说明.相关配置请参考上篇文章.  1. 创建项目 ·  新建一个Java项目:HibernateBegin_2,注意选中&qu

打开方式 自定义-如何利用快捷键打开文件

问题描述 如何利用快捷键打开文件 我的实际问题: 我想用txt打开html文件,现在我发现自己最快只能通过右键"用记事本打开"的方式,但是我认为这样太慢了,是否有更加快捷的方式(譬如直接按键盘ctrl+enter)就行? 我想我貌似没有说清楚,我要的效果是:在不使用其他软件的基础上,可以随时用txt或html任一方式打开,一方面可以编辑,一方面可以看效果. 拓展问题: 有没有一种方法自定义快捷键,在可以用任意方式打开任意文件的基础上更快更强,创造属于我们自己的世界^_^ ps:我的是w

[转贴]利用伪造内核文件来绕过IceSword的检测

[转贴]利用伪造内核文件来绕过IceSword的检测   作者:倪茂志邮件:backspray008@gmail.com完成于:2005.12.20 文章分为八个部分:   一.为什么需要伪造内核  二.伪造内核文件  三.隐藏进程  四.隐藏内核模块  五.隐藏服务  六.隐藏注册表  七.隐藏文件  八.关于端口 另:建议先看看最后那些参考文章. 一.为什么需要伪造内核:   I

CI框架源码解读之利用Hook.php文件完成功能扩展的方法_php实例

本文实例讲述了CI框架源码解读之利用Hook.php文件完成功能扩展的方法.分享给大家供大家参考,具体如下: 看了hook.php的源码,就知道CI使用hook来进行扩展的原理了. hook的基本知识 http://codeigniter.org.cn/user_guide/general/hooks.html CI中hook的使用经历了一个:开启hook,定义hook,调用hook,执行hook的过程. 手册中已经告知了开启.定义.调用的方法.那么hook的实现原理是啥呢. <?php if

Delphi利用数据库实现文件打包

Delphi利用数据库实现文件打包的基本思路分析: [1]在Delphi中,把文件读取为文件流,再以流的形式保存在数据库的OLE 对象的字段中: [2]当要释放文件包时,可以直接读取数据库的OLE 对象字段,另保存为文件. 以下为具体代码的实现过程: [1]打开Delphi,去到"File"=>"New"=>Application,新建一个应用程序工程: [2]在Form1新建1个Edit控件(用于输入被打包的文件的文件名),命名为FileName;新建

在.NET中利用XMLHTTP下载文件

xml|下载      利用XMLHTTP下载文件,和以前的方法一样,先添加引用-COM-Microsoft Xml 3.0,然后在代码开始处写:      using MSXML2;   下面就是主要的代码:      private void Page_Load(object sender, System.EventArgs e)   {    string Url = "20061130113617553.gif";    string StringFileName = Url.