Hackere udnytter Zooms popularitet

zoom logo
Hackere udnytter den voksende popularitet af Zoom til distribuering af malware. Det vil med andre ord sige, at hackere forsøger at drage fordel af Zooms stigende brugerdatabase i forbindelse med COVID-19-udbruddet. Blandt andet ses en markant stigning af nye Zoom-domæner. Hvor eneste formål er af til ondsindet karakter.


Videokonference-softwarevirksomhed Zoom giver sine kunder mulighed for interagere med en skybaseret kommunikationsplatform, der kan bruges til lyd- og videokonferencer, online-møder samt chat og samarbejde via mobile, stationære og telefonsystemer.

Virksomheden har oplevet en drastisk stigning i antallet af månedlige aktive brugere i starten af 2020, da millioner af ansatte verden over nu arbejder hjemmefra. Alene i 2020 kunne virksomheden føje ca. 2,22 millioner nye brugere til mens ”kun” 1,99 millioner blev tilføjet gennem hele 2019.

I alt har Zoom nu over 12,9 millioner aktive brugere hver måned. Ifølge Bernstein Research analysts har Zoom gennemgået en brugertilgang på omkring 21 procent siden årsskiftet. Du kan læse en gennemgang via CNBC 


Hundredvis af nye Zoom-domæner er registreret siden starten af 2020

"During the past few weeks, we have witnessed a major increase in new domain registrations with names including 'Zoom', which is one of the most common video communication platforms used around the world" konkluderes det i en CheckPoint undersøgelse

Dette er et forventet resultat, da trusselsaktører altid forsøger at udnytte de mest populære trends og populære platforme for digital kommunikation. 

Forskerne opdagede også ondsindede filer ved hjælp af et zoom-us-zoom _ ##########. Exe-navngivningsskema, som, når de udføres, vil starte et InstallCore-installationsprogram, der prøver at installere potentielt uønskede tredjepartsprogrammer eller ondsindede payloads afhængigt af angriberenes slutmål.

InstallCore er markeret som et potentielt uønsket program (PUA) eller et potentielt uønsket program (PUP) af forskellige sikkerhedsløsninger på markedet, og det vil lejlighedsvis deaktivere User Access Control (UAC), tilføje filer, der typisk er en del af en opstart på computeren, installeres gennem browserudvidelser og kan skabe store problemer i browsernes konfiguration og indstillinger.

Check Point bemærkede også, at andre online samarbejdsplatforme som f.eks. Google Classroom og Microsoft Teams også bruges af hackere som en del af potentielle forsøg på at udnytte deres brugere.

"New phishing websites have been spotted for every leading communication application, including the official classroom.google.com website, which was impersonated by googloclassroom\.com and googieclassroom\.com”


Zoom privatliv og sikkerhedsproblemer

Folkene bag Zoom rettede en sårbarhed i januar, der kunne have gjort det muligt for en trusselaktør at potentielt identificere og deltage i aktive og ubeskyttede Zoom-møder.

For et par dage siden meddelte Zoom også, at det havde besluttet at fjerne Facebook SDK (Software Development Kit) fra Zoom iOS applikationen, efter at det blev rapporteret via Motherboard, at det indsamlede og sendte enhedsinformation til Facebooks servere.

"The information collected by the Facebook SDK did not include information and activities related to meetings such as attendees, names, notes, etc., but rather included information about devices such as the mobile OS type and version, the device time zone, device OS, device model and carrier, screen size, processor cores, and disk space,"

- Zoom

Sidste år måtte Zoom også håndtere en anden sikkerhedssårbarhed (1, 2), der gjorde det muligt for hackere eksternt at eksekvere kode på Mac enheder.

Andre sikkerhedsfejl (1, 2, 3), der også blev pachet sidste år, ville have gjort det muligt for hackere at tvinge Windows, Linux og macOS brugere til at deltage i videoopkald med deres videokameraer tvangsaktiveret.


Source & Image credit

Checkpoint, Motherboards, CNBC, zoom


Vores partnere