压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

黑客利用Zoom傳播惡意軟件

新冠疫情引發(fā)了全球遠(yuǎn)程辦公熱潮,視頻會議軟件Zoom無疑是最大的贏家之一。自2020年初以來,Zoom的每月活躍用戶數(shù)量如火箭般攀升,僅2020年一季度就獲取了約222萬新增用戶,超過2019年全年的新增用戶數(shù)(199萬)。Zoom現(xiàn)在每月有超過1,290萬活躍用戶,Bernstein Research分析師上個月表示,自去年年底以來,其用戶增長了約21%。

但不幸的是,Zoom最近成了黑客活動的理想目標(biāo)和溫床。

根據(jù)CheckPoint的最新報告,自年初以來,與Zoom相關(guān)的域名注冊數(shù)量飆升,有4%都存在可疑特征。

研究人員最近還發(fā)現(xiàn)了zoom-us-zoom_############.exe命名格式的惡意文件,該文件在執(zhí)行時將啟動InstallCore安裝程序(下圖),嘗試安裝可能有害的第三方應(yīng)用程序或惡意載荷,這取決于攻擊者的最終目標(biāo)。

InstallCore已被各種安全解決方案標(biāo)記為潛在有害應(yīng)用程序(PUA)或潛在有害程序(PUP),該程序有時會禁用用戶訪問控制(UAC),添加啟動文件,安裝瀏覽器擴展以及搞亂瀏覽器的配置和設(shè)置。

InstallCore PUA有時也被偽裝成Microsoft Teams安裝程序,攻擊者使用microsoft-teams_V#mu#D_#############.exe命名方案來隱藏其惡意行為。

Twitter尚還有一位安全研究人員(https://twitter.com/W3B_B3ND3R/status/1244614573388435459)觀測到Zoom用戶感染了傳播后門病毒的Neshta惡意軟件,該惡意軟件可以收集關(guān)于當(dāng)前已安裝的應(yīng)用程序信息,正在運行的程序,和SMTP電子郵件帳戶,并交付給幕后的攻擊者。

安全人員指出:

目前尚不確定這些用戶是在下載使用Zoom之前就已經(jīng)感染了病毒,還是因為從網(wǎng)站下載了已經(jīng)被感染的Zoom客戶端。

上一篇:高額GDPR罰款白交了:萬豪國際再曝520萬用戶數(shù)據(jù)泄露

下一篇:不一樣的網(wǎng)絡(luò)空間——時空篇