Zuhause > Cyber ​​Aktuelles > ZOOM Into Darkness — Wie Ihre Konten entführt werden
CYBER NEWS

Zoom in die Dunkelheit — Wie Ihre Konten entführt werden

Inmitten der COVID-19-Pandemie sind Webkonferenzen und -gespräche für einige die primäre Methode der Internetkommunikation für Unternehmen und private Parteien. Und während ZOOM für viele eine bevorzugte Wahl ist, Es ist berüchtigt für schwerwiegende Sicherheitsprobleme. Zum Glück, Die Entwickler beheben die Sicherheitslücken schnell.

Aufgrund der Tatsache, dass eine sehr große Anzahl von Benutzern es verwendet, gab es viele Untergrundorganisationen, die sich mit gestohlenen ZOOM-Anmeldeinformationen befassen. All dies führt zu vielen gefährlichen Szenarien, Viele davon werden von kriminellen Gruppen benutzt. In diesem Artikel möchten wir zeigen, warum die entdeckten ZOOM-Probleme tatsächlich ein Problem sind, das in der Zeit bestehen bleibt.




Die Sicherheitslücken im ZOOM - Was ist passiert und warum sind sie gefährlich??

ZOOM ist ein leistungsstarker Webkonferenzdienst, der hauptsächlich von großen Unternehmen und verschiedenen Gruppen zur Durchführung von Gesprächen verwendet wird, Präsentationen und Gruppenchats. Als eine der Top-Software in ihrer Kategorie haben viele der Sicherheitsprobleme, die im Laufe der Jahre festgestellt wurden, eine viel größere Auswirkung als ein vorübergehender Fehler. Und obwohl das Unternehmen die Probleme schnell behoben hat, scheint dies die Opfer in einer viel größeren Weise betroffen zu haben, als sie sich vorstellen können.

Einer der wichtigsten Fehler, die die Software betreffen, wurde bereits in erkannt Dezember 2018 und in der verfolgt CVE-2.018-15.715 beratend. Dies war eine Schwachstelle im Programm, die es Remote-Hackern ermöglichte, Online-Sitzungen zu entführen. Dies wurde durch Spoofing des Internetverkehrs erreicht, um die Kontrolle über die gesamten Sitzungen zu erlangen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-15715-hijack-zoom-conference-sessions/”]CVE-2.018-15.715: Hacker können Zoom Conference Sessions Hijack

Der veröffentlichte Proof-of-Concept-Code zeigt, wie die Kriminellen anhand verschiedener Szenarien die Kontrolle über die Konferenzen übernehmen können — Einige von ihnen beinhalten die Spionage von Benutzern, Abfangen von Sitzungen und auch Sitzungen, bei denen die Hacker nicht Teil der Besprechungen sind.

Ungefähr zu der Zeit, als solche Sicherheitslücken mit hohen Auswirkungen entdeckt wurden, kamen die sogenannten "Zoom Bonbing" Phänomen. Dies ist eine Technik, die von böswilligen Akteuren verwendet wird, um in eine aktive ZOOM-Konferenz einzudringen. Die Absicht kann sein, SPAM-Inhalte zu veröffentlichen, Besprechungen stören oder die Aufmerksamkeit auf ein anderes Thema lenken. So “Razzien” werden effektiv in verschiedenen sozialen Netzwerken und Communities organisiert, einschließlich Reddit, 4Chan, Facebook, Zwitschern, Zwietracht und andere. Dies zeigt, dass viele Hacker, Scherze, Spammer und verwandte Arten von Benutzern haben ihre Aufmerksamkeit auf die Verwendung von ZOOM als Plattform für kriminelle Aktivitäten gelenkt.

Im April dieses Jahres ein Sicherheitsexperte auf Twitter gepostet dass die Windows-Version der ZOOM-Anwendung für eine Sicherheitsanfälligkeit anfällig ist, die als Typ von eingestuft wird “UNC-Pfadinjektion”. Dies ist ein Sicherheitsfehler, der es Computerkriminellen ermöglicht, Anmeldeinformationen als Teil des Angriffs zu entführen, In diesem Fall ist dies das Anmeldekennwort des Betriebssystems für den aktuellen Benutzer.

Diese Art von Fehler kann verwendet werden, um Anwendungen auszuführen, die bereits auf den Systemen vorhanden sind, oder um Befehle auf diesen zu starten. Dies kann in verschiedenen Szenarien wie den folgenden verwendet werden:

  • Malware-Infektionen — Durch die Ausführung bestimmter Befehle unter Ausnutzung der Sicherheitslücken können die Hacker verschiedene Arten von Malware in die Computer implantieren. Dies beinhaltet Ransomware, Trojan, Kryptowährung Bergleute und etc.
  • Systemänderungen — Die Remote-Befehle können auch wichtige Einstellungen des Betriebssystems oder der installierten Software bearbeiten, was zu Leistungsproblemen und sogar Sabotage führt.
  • Dateien Diebstahl und Trojaner Operationen — Erweiterte Malware-Kampagnen können verwendet werden, um Dateien zu stehlen oder Trojaner-Clients zu installieren, mit denen die Kontrolle über die Computer übernommen wird.

Was passiert mit den entführten ZOOM-Konten?

Einer der Hauptzwecke aller gegen ZOOM-Benutzer initiierten Malware-Kampagnen besteht darin, Benutzeranmeldeinformationen zu stehlen: nicht nur auf der Software, sondern auch von anderen Dienstleistungen, möglicherweise Ausweitung auf Bankdienstleistungen, E-Mail-Nachrichten und andere. Die kriminellen Gruppen können auf den Verkauf der entführten Informationen über unterirdische Gemeinschaften zurückgreifen. Die am besten geeigneten Orte sind die Dark Web-Marktplätze, auf denen Piratensoftware gehandelt wird, Drogen und gestohlene Daten unter anderem Waren. Wenn dies gestohlene Konten betrifft, kann dies eine viel größere Auswirkung haben - häufig kennzeichnen Kriminelle, wenn die Benutzer des Opfers aus einem Unternehmen stammen, Regierungsbehörde oder andere hochkarätige Ziele.

Einige der häufigsten Verwendungszwecke von gestohlenen ZOOM-Konten sind die folgenden:

  • Account-Diebstahl — Wenn die ZOOM-Konferenzen von Mitarbeitern von Unternehmen oder der Regierung durchgeführt werden, werden in vielen Fällen Konten für andere Dienste geteilt. Wenn die Sitzungen ausspioniert werden, werden solche Informationen möglicherweise verfügbar.
  • Sensible Datendiebstahl — Die Kriminellen können alle Daten entführen, die von den Kriminellen als lukrativ angesehen werden können.
  • Identitätsdiebstahl — Die über die Benutzer entführten Informationen können für verschiedene identitätsbezogene Straftaten und damit verbundenen finanziellen Missbrauch verwendet werden.

Die im Laufe der Jahre organisierten ZOOM-Hacks haben zum erfolgreichen Diebstahl von Informationen von Institutionen und Unternehmen wie z: Universität von Colorado, Dartmouth, Lafayette, Verfolgungsjagd, Citibank und andere. Entführte Konten von ihnen und anderen Opferunternehmen wurden anschließend in großen Verkäuferaufträgen platziert. Ein Unternehmen hat etwa gekauft 530,00 von Einzelkonten der Opfer zum Preis von $0.002 jeder. Während der Analyse scheint es, dass einige der Eingriffe im Rahmen älterer Angriffe vorgenommen wurden.

Wenn es um die Nutzung von Onlinediensten geht, implementieren einige der proaktiven Sicherheitsstrategien jetzt die Verwendung von Benachrichtigungen über Verstöße gegen öffentliche Datenbanken wie die beliebte Bin ich pwned worden?. Benutzer von ZOOM-Konten sollten auch Sicherheitsnachrichtenseiten sorgfältig überwachen, um wachsam zu bleiben, wenn Probleme entdeckt werden. Wir empfehlen immer die Verwendung eines professionellen Anti-Malware-Dienstprogramms.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...