2020 年 3 月 31 日
網路視訊會議軟體 Zoom 相關的惡意網域和檔案越來越多,顯示犯罪集團正趕搭視訊會議軟體因疫情而崛起的趨勢,發動所謂的「 Zoom Bombing 」 Zoom 惡作劇 攻擊,趁機亂入進行中的視訊會議,干擾會議進行。自從許多企業因新型冠狀病毒 (COVID-19) 疫情爆發而開始讓員工在家上班之後,Zoom 這類視訊會議平台突然變得熱門起來。
根據 Check Point Research 指出,最近新註冊的網域名稱當中包含 Zoom 字眼的數量突然暴增。從 2020 年初至今已有超過 1,700 個新註冊的 Zoom 相關網域,但其中卻有 25% 是過去一星期才剛註冊,而且這些網域當中有 4% 已經被發現有可疑活動。
其他類似的通訊軟體,如
Google Classroom 同樣也成了歹徒攻擊的目標,其官方正式的網域名稱「classroom.google.com」已經出現多個冒牌版本,例如「googloclassroom.com」和「googieclassroom.com」。
不僅如此,研究人員還發現了一些含有「Zoom」字樣的惡意檔案名稱,如:「zoom-us-zoom_##########.exe」(#
部分為數字)。此外也發現了一些與 Microsoft Teams 視訊會議平台相關的惡意檔案 (「microsoft-teams_V#mu#D_##########.exe」)。這些惡意檔案在執行時會在受害電腦上安裝
InstallCore 應用程式,目的是為了讓駭客利用此應用程式來安裝其他惡意程式。
除了惡意網域與檔案之外,專家也警告民眾應留意
Zoom Bombing
Zoom亂入惡作劇的問題,也就是會議進行當中突然有陌生人闖入,故意散播色情圖或影片,或者故意在會議內使用不雅言語。駭客有可能隨意亂猜一個會議識別碼
(ID),然後試圖闖入該會議。目前已有許多企業及開辦線上課程的學校受害,而Zoom 也發布了一些建議來防範未經邀請的人員加入私人會議。
瞄準在家上班的資安漏洞
由於許多企業開始改用在家上班 (WFH) 的模式,因此也衍生出各種的資安疑慮,例如:頻繁使用視訊會議軟體來溝通,稍有不慎就可能讓企業暴露於駭客威脅,甚至造成企業機密外洩。
[相關文章:在家工作嗎? 請先做好安全設定]
員工在使用上述軟體時,務必妥善調整設定,最好只讓受邀人員進入視訊會議。此外,使用者在下載這類視訊會議軟體時,也應再次檢查連結的網域是否正確之後才進行下載。各家軟體都會在自己的官網上列出所有的相關網域和下載點。
除了確保視訊會議軟體安全之外,使用者也可透過虛擬私人網路
(VPN) 和遠端桌面協定
(RDP) 來在家工作,這些都是遠端連線常用的安全措施。除此之外,使用高強度的密碼和雙重認證 (2FA) 也有助於確保帳號安全。同時,使用者也應小心提防各種網路詐騙,包括最近一些利用
COVID-19 相關議題來誘騙受害者上當的詐騙。
原文出處:Malicious Domains and Files Related to Zoom Increase, ‘Zoom Bombing’ on the Rise
延伸閱讀