COVID-19パンデミックWeb会議の中で、一部の人々のための話し合いは、企業と民間団体のインターネット通信の主要な方法です。. そして、ZOOMは多くの人にとって好ましい選択ですが, 深刻なセキュリティ問題があることで悪名高いようになりました. 幸運, その開発者は脆弱性にすばやく対処します.
非常に多くのユーザーがそれを使用しているという事実のために、盗まれたZOOMクレデンシャルを扱う多くの地下組織がありました. これらすべてが多くの危険なシナリオにつながります, その多くは犯罪グループによって使用されています. この記事では、発見されたZOOMの問題が、実際には時間の経過とともに続く問題である理由を紹介することを目的としています。.
ZOOMの脆弱性–何が起こったのか、なぜ危険なのか?
ZOOMは、主に大企業やさまざまなグループが講演を行うために使用する強力なWeb会議サービスです。, プレゼンテーションとグループチャット. このカテゴリのトップソフトウェアの1つとして、長年にわたって発見されたセキュリティ問題の多くは、一時的なバグよりもはるかに大きな影響を及ぼします。. そして、会社は問題を迅速に修正しましたが、これは被害者が想像するよりもはるかに大きな影響を及ぼしたようです。.
ソフトウェアに影響を与える最も重要なバグの1つが検出されました 12月 2018 で追跡されます CVE-2018-15715 アドバイザリー. これは、リモートハッカーがオンラインセッションを乗っ取ることができるプログラムの弱点でした. これは、セッション全体を制御するためにインターネットトラフィックをスプーフィングすることによって行われました。.
リリースされた概念実証コードは、犯罪者がいくつかの異なるシナリオを使用して会議の制御を引き継ぐ方法を示しています — それらのいくつかはユーザーのスパイを含みます, 傍受セッションおよびハッカーが会議に参加していないセッション.
このような影響の大きいセキュリティバグが最初に発見された頃に、いわゆる 「ズームボンビング」 現象. これは、アクティブなZOOM会議に侵入するために使用される悪意のある攻撃者によって使用される手法です。. スパムコンテンツを投稿することを意図している可能性があります, 会議を中断したり、別のトピックに注意をそらしたりする. そのような “襲撃” Redditを含むさまざまなソーシャルネットワークやコミュニティで効果的に組織化されています, 4ちゃん, フェイスブック, ツイッター, 不和など. これは、多くのハッカーが, いたずら, スパマーおよび関連するタイプのユーザーは、犯罪活動のプラットフォームとしてZOOMを使用することに注意を向けています。.
今年の4月、セキュリティの専門家 Twitterに投稿 ZOOMアプリケーションのWindowsバージョンは、次のタイプとして分類される脆弱性に対して脆弱です。 “UNCパスインジェクション”. これはセキュリティバグであり、コンピュータ犯罪者が攻撃の一部として資格情報を乗っ取ることができます, この場合、これは現在のユーザーのオペレーティングシステムのログインパスワードです。.
この種のバグは、システムにすでに存在するアプリケーションを実行したり、システムでコマンドを開始したりするために使用できます。. これは、次のようなさまざまなシナリオで使用できます。:
- マルウェア感染 — 脆弱性を利用して特定のコマンドを実行することにより、ハッカーはさまざまな種類のマルウェアをコンピューターに埋め込むことができます。. これにはランサムウェアが含まれます, トロイの木馬, 暗号通貨マイナーなど.
- システムの変更 — リモートコマンドは、オペレーティングシステムまたはインストールされているソフトウェアの主要な設定を編集して、パフォーマンスの問題や妨害を引き起こす可能性もあります。.
- ファイルの盗難とトロイの木馬の操作 — 高度なマルウェアキャンペーンを使用して、ファイルを盗んだり、マシンの制御を引き継ぐために使用されるトロイの木馬クライアントをインストールしたりできます。.
ハイジャックされたZOOMアカウントに何が起こるか
ZOOMユーザーに対して開始されたすべてのマルウェアキャンペーンの主な目的の1つは、ユーザーの資格情報を盗むことです。: ソフトウェアだけでなく, だけでなく、他のサービスの, おそらくこれを銀行サービスに拡張する, メールメッセージなど. 犯罪グループは、地下コミュニティでハイジャックされた情報の販売に訴える可能性があります. 最も適切な場所は、海賊版ソフトウェアの取引に使用されるダークウェブマーケットプレイスです。, 麻薬や盗まれたデータなどの商品. これが盗まれたアカウントに関係する場合、これははるかに大きな影響を与える可能性があります–多くの場合、被害者のユーザーが会社の出身である場合、犯罪者はラベルを付けます, 政府機関またはその他の注目を集めるターゲット.
盗まれたZOOMアカウントの一般的な使用法には、次のものがあります。:
- アカウントの盗難 — ZOOM会議が公務員または公務員によって行われる場合、多くの場合、他のサービスへのアカウントが共有されます. セッションがスパイされているとき、そのような情報が利用可能になる可能性があります.
- 機密データの盗難 — 犯罪者は、犯罪者が儲かると見なすことができるすべてのデータを乗っ取ることができます.
- 個人情報の盗難 — ユーザーについてハイジャックされた情報は、さまざまなID関連の犯罪や関連する経済的虐待に使用される可能性があります.
長年にわたって組織化されてきたZOOMハッキングにより、次のような機関や企業からの情報の盗難が成功しました。: コロラド大学, ダートマス, ラファイエット, 追跡, シティバンク その他. その後、彼らや他の被害企業からハイジャックされたアカウントが大量の売り手注文を受けました. ある会社が 530,00 の価格のための犠牲者からの個々のアカウントの $0.002 各. 分析中、侵入の一部は古い攻撃の一部として行われたようです.
オンラインサービスの使用に関しては、プロアクティブなセキュリティ戦略の一部で、人気のあるデータベース違反通知などのパブリックデータベース違反通知の使用が実装されています。 私はPwnedされましたか. ZOOMアカウントのユーザーは、問題が発見された場合に警戒を怠らないように、セキュリティニュースサイトも注意深く監視する必要があります。. プロフェッショナルグレードのマルウェア対策ユーティリティを使用することを常にお勧めします.