假 Zoom安裝程式暗藏後門和 Devil Shadow 殭屍網路

下載到惡意 Zoom 和執行真正的Zoom安裝程式比官方Zoom安裝程式要來得慢。因為惡意版本在執行Zoom前會先解開惡意組件,因此需要花費更多時間執行。

網路犯罪份子正在利用”新常態”(員工需要遠端工作的狀況以及易用網路工具的普及)來讓惡意程式濫用或偽裝熱門應用以感染系統。趨勢科技發現兩個偽裝成Zoom安裝程式的惡意檔案,解碼後發現裡面包含了惡意程式碼。這些惡意假安裝程式並非來自Zoom的官方管道。其中一個樣本會安裝後門讓駭客可以遠端執行惡意行為,而另一個樣本則會在裝置上安裝Devil Shadow殭屍網路。

A screenshot of a social media post

Description automatically generated
圖1. 跟真正的Zoom安裝檔比起來,惡意安裝程式的檔案明顯更大。

網路犯罪分子也可能會利用其他視訊會議軟體來綁入惡意軟體。因此趨勢科技正密切監視其他平台、行為和樣本是否出現篡改或捆綁惡意軟體的跡象。為避免遭受這些惡意假安裝程式感染,請只從可信任來源(像是Google Play store、Apple App store和https://zoom.us/download)下載Zoom或其他應用程式。

繼續閱讀

《肺炎抗疫》在家工作,專家建議這樣開視訊會議才安全

視訊會議軟體能夠帶來許多好處,但如何在使用這些工具時確保員工及工作資料安全也給企業帶來了挑戰。

趨勢科技在2020資安預測裡指出現代的工作模式已經不再只有傳統的辦公環境。而也確實如此,持續進行中的新冠病毒(COVID-19)疫情爆發已經導致許多人的工作方式發生轉變。隨著公司為員工做出在家工作(work-from-home,WFH)的安排,許多企業都已經在使用視訊會議工具(如Zoom、Microsoft Skype和Cisco Webex)。

儘管這些應用程式帶來了許多好處,尤其是幾乎做到了從直接會面到數位溝通的無縫過渡,卻也為企業帶來了挑戰,就是必須在使用這些軟體的同時確保員工及工作資料的安全。

視訊會議軟體相關的威脅

繼續閱讀

《肺炎抗疫》使用 Zoom 開視訊會議前,必須確認的資安基本要點

網路犯罪集團隨時都在尋找賺錢及竊取資料的新機會,根據以往的經驗,全球發生熱門重大事件的時候就是他們的天賜良機,而目前全球最重大的事件就是冠狀病毒( COVID-19,俗稱武漢肺炎)疫情。這波疫情早已觸發了一波波的網路釣魚(Phishing)變臉詐騙(BEC 詐騙)勒索病毒以及資料外洩攻擊。隨著全球被迫在家工作(Work-From-Home,WFH)的員工人數持續增加,視訊會議軟體也開始成為歹徒瞄準的目標。

知名的視訊會議軟體 Zoom 儘管並非歹徒唯一的攻擊對象,但卻是今年目前為止一些重大事件的主角。所幸,您還是有一些方法可以保障您的企業安全。

知名的視訊會議軟體 Zoom 儘管並非歹徒唯一的攻擊對象,但卻是今年目前為止一些重大事件的主角。所幸,您還是有一些方法可以保障您的企業安全。
Zoom 的資安疑慮因疫情被放大檢視

Zoom 的資安疑慮因疫情被放大檢視


從某些方面來看,這款視訊會議軟體其實是被自己所累。過去就有研究人員指出該軟體的一些資安疑慮,例如:Mac 的 Zoom 用戶端出現零時差漏洞可能讓駭客經由使用者自己的網路攝影機來監視使用者。隨後不久,另一項研究也揭露該平台存在著某項 API 漏洞。只不過,這些漏洞目前仍尚未出現真實的攻擊案例。


但現在情況已大不相同:全球有許多人開始使用該軟體來進行商務和個人視訊會議,所以其資安風險才突然開始被放大檢視。

繼續閱讀

Zoom 相關惡意網域,與「Zoom Bombing」亂入視訊會議轟炸中

2020 年 3 月 31 日

網路視訊會議軟體 Zoom 相關的惡意網域和檔案越來越多,顯示犯罪集團正趕搭視訊會議軟體因疫情而崛起的趨勢,發動所謂的「 Zoom Bombing 」 Zoom 惡作劇 攻擊,趁機亂入進行中的視訊會議,干擾會議進行。自從許多企業因新型冠狀病毒 (COVID-19) 疫情爆發而開始讓員工在家上班之後,Zoom 這類視訊會議平台突然變得熱門起來。

繼續閱讀