Zoom 相關惡意網域,與「Zoom Bombing」亂入視訊會議轟炸中

2020 年 3 月 31 日

網路視訊會議軟體 Zoom 相關的惡意網域和檔案越來越多,顯示犯罪集團正趕搭視訊會議軟體因疫情而崛起的趨勢,發動所謂的「 Zoom Bombing 」 Zoom 惡作劇 攻擊,趁機亂入進行中的視訊會議,干擾會議進行。自從許多企業因新型冠狀病毒 (COVID-19) 疫情爆發而開始讓員工在家上班之後,Zoom 這類視訊會議平台突然變得熱門起來。

根據 Check Point Research 指出,最近新註冊的網域名稱當中包含 Zoom 字眼的數量突然暴增。從 2020 年初至今已有超過 1,700 個新註冊的 Zoom 相關網域,但其中卻有 25% 是過去一星期才剛註冊,而且這些網域當中有 4% 已經被發現有可疑活動。


其他類似的通訊軟體,如 Google Classroom 同樣也成了歹徒攻擊的目標,其官方正式的網域名稱「classroom.google.com」已經出現多個冒牌版本,例如「googloclassroom.com」和「googieclassroom.com」。


不僅如此,研究人員還發現了一些含有「Zoom」字樣的惡意檔案名稱,如:「zoom-us-zoom_##########.exe」(# 部分為數字)。此外也發現了一些與 Microsoft Teams 視訊會議平台相關的惡意檔案 (「microsoft-teams_V#mu#D_##########.exe」)。這些惡意檔案在執行時會在受害電腦上安裝 InstallCore 應用程式,目的是為了讓駭客利用此應用程式來安裝其他惡意程式。


除了惡意網域與檔案之外,專家也警告民眾應留意 Zoom Bombing Zoom亂入惡作劇的問題,也就是會議進行當中突然有陌生人闖入,故意散播色情圖或影片,或者故意在會議內使用不雅言語。駭客有可能隨意亂猜一個會議識別碼 (ID),然後試圖闖入該會議。目前已有許多企業及開辦線上課程的學校受害,而Zoom 也發布了一些建議來防範未經邀請的人員加入私人會議。

瞄準在家上班的資安漏洞

由於許多企業開始改用在家上班 (WFH) 的模式,因此也衍生出各種的資安疑慮,例如:頻繁使用視訊會議軟體來溝通,稍有不慎就可能讓企業暴露於駭客威脅,甚至造成企業機密外洩。

[相關文章:在家工作嗎? 請先做好安全設定]


員工在使用上述軟體時,務必妥善調整設定,最好只讓受邀人員進入視訊會議。此外,使用者在下載這類視訊會議軟體時,也應再次檢查連結的網域是否正確之後才進行下載。各家軟體都會在自己的官網上列出所有的相關網域和下載點。


除了確保視訊會議軟體安全之外,使用者也可透過虛擬私人網路 (VPN)遠端桌面協定 (RDP) 來在家工作,這些都是遠端連線常用的安全措施。除此之外,使用高強度的密碼和雙重認證 (2FA) 也有助於確保帳號安全。同時,使用者也應小心提防各種網路詐騙,包括最近一些利用 COVID-19  相關議題來誘騙受害者上當的詐騙。

原文出處:Malicious Domains and Files Related to Zoom Increase, ‘Zoom Bombing’ on the Rise

延伸閱讀