Linksys Smart Wi-Fi ถูกโจมตีเปลี่ยนเส้นทางเข้าเว็บอันตราย เตือนผู้ใช้เปลี่ยนรหัสผ่านด่วน

Linksys Smart Wi-Fi ถูกโจมตีเปลี่ยนเส้นทางเข้าเว็บอันตราย เตือนผู้ใช้เปลี่ยนรหัสผ่านด่วน

Linksys ได้ทำการล็อคบัญชีคลาวด์ของผู้ใช้ Smart Wi-Fi และขอให้ผู้ใช้รีเซ็ตรหัสผ่านหลังจากพบว่าแฮกเกอร์ได้ทำการขโมยบัญชีและเปลี่ยนการตั้งค่าของเราเตอร์เพื่อเปลี่ยนเส้นทางการรับส่งข้อมูลไปยังเว็บไซต์ที่มีมัลแวร์

Linksys Smart Wi-Fi เป็นระบบบริการบนคลาวด์เพื่อให้เจ้าของอุปกรณ์เชื่อมต่อกับเราเตอร์ Linksys และอุปกรณ์อื่นๆ ผ่านทางอินเทอร์เน็ตเพื่อจัดการการตั้งค่าเราเตอร์

บริษัท Bitdefender ได้เผยแพร่ตามรายงานเมื่อเดือนที่แล้วว่าพวกเขาได้ตรวจพบแคมเปญที่จัดขึ้นเพื่อโจมตีเราเตอร์ D-Link และ Linksys และทำการเปลี่ยนการตั้งค่า DNS ผู้ใช้งานที่เข้าถึงเว็บไซต์บางแห่งผ่านเราเตอร์ที่ถูกแฮกนั้นจะถูกเปลี่ยนเส้นทางไปยังเว็บไซต์ที่เป็นอันตราย และจะเสนอแอพข้อมูล COVID-19 จากองค์การอนามัยโลกที่ทำการปลอมและเเฝงมัลแวร์ Oski ไว้เพื่อขโมยข้อมูล

ข้อเเนะนำจาก Linksys

ผู้ใช้จะได้รับแจ้งเตือนให้รีเซ็ตรหัสผ่านเมื่อทำการเข้าสู่ระบบ Smart Wi-Fi และควรทำการเปลี่ยนรหัสผ่านเพื่อความปลดภัย
ผู้ใช้โปรดทำการตรวจสอบการตั้งค่า DNS ของเราเตอร์และทำการสแกนไวรัสและมัลแวร์แบบเต็มรูปแบบ

ที่มา: zdnet

Google ลบ Chrome Extensions ที่ซ่อนโค้ดไว้เพื่อขโมย Cryptocurrency Wallets ออกจากเว็บสโตร์ 49 รายการ

Google ลบ Chrome Extensions ที่ซ่อนโค้ดไว้เพื่อขโมย Cryptocurrency Wallets ออกจากเว็บสโตร์ 49 รายการ

Google ได้ทำการลบ Chrome Extensions จำนวน 49 รายการออกจากเว็บสโตร์ออฟฟิเชียล หลังพบว่า Extensions ดังกล่าวแฝงมัลแวร์ไว้เพื่อขโมยข้อมูล Cryptocurrency Wallets

Chrome Extensions เหล่านี้ถูกค้นพบโดยนักวิจัยจาก PhishFort และ MyCrypto โดย Extensions เหล่านี้ถูกปลอมเเปลงและแฝงมัลแวร์เพื่อใช้ในการขโมยข้อมูลที่เกี่ยวข้องกับ Mnemonic Phrases, Private Keys และ Keystore files ของ Cryptocurrency Wallets จะส่งข้อมูลที่ถูกขโมยไปยังผู้โจมตีผ่านคำขอ HTTP POST นอกจากนี้มัลแวร์ยังใช้เซิร์ฟเวอร์ C2 ที่ไม่ซ้ำกัน 14 แห่ง

ทั้งนี้พบว่าเป็น Extensions ดังกล่าวนั้นเกี่ยวข้องกับ Cryptocurrency ของแบรนด์ดังหลายเจ้าเช่น Trezor, Jaxx, Electrum, MyEtherWallet, MetaMask, Exodus, และ KeepKey

เมื่อได้รับรายงานนักวิจัยจาก Google ได้ทำการลบ Extensions ดังกล่าวภายใน 24 ชั่วโมง และในเดือนกุมภาพันธ์ Google ได้ทำการลบ Chrome Extensions ที่เป็นอันตรายมากกว่า 500 รายการออกจากเว็บสโตร์หลังจากพบว่ามีการแฝงโค้ดที่เป็นอันตรายเพื่อใช้ขโมยข้อมูลของผู้ใช้งาน

ที่มา: hackread

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web
บริษัท Cyble ผู้เชี่ยวชาญด้านไซเบอร์ซีเคียวริตี้พบมีบัญชี Zoom มากกว่า 500,000 รายการถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web ในราคา $0.0020 หรือ 0.065 บาท บัญชีที่ถูกขายประกอบไปด้วยรายชื่อ, ที่อยู่, อีเมลและรหัสผ่านที่เกี่ยวข้อง

Cyble ได้ระบุว่าบัญชีที่พบเหล่านี้เป็นบัญชีที่ใช้ที่อยู่, อีเมลและรหัสผ่านรวมกันผ่านเว็บไซต์ โดยข้อมูลที่พบไม่ได้ถูกขโมยจาก Zoom แต่มาจากการโจมตีด้วยเทคนิค Credential Stuffing Attacks ที่ใช้ Botnets ในการโจมตีและรวมรวมข้อมูล

Cyble ได้ทำการซื้อบัญชีมากกว่า 530,000 ที่อ้างว่าเป็นบัญชีแอคเคาท์ของ Zoom ในแฮกเกอร์ฟอรัมบน Dark Web และทำการตรวจสอบข้อมูลพบที่อยู่, อีเมล, รหัสผ่าน, Personal Meeting URL และ HostKey โดยพบว่าบัญชีเหล่านี้เป็นบัญชีของวิทยาลัยหลายแห่ง นอกจากนี้บัญชีเหล่านี้ยังมีบัญชีของบริษัททางด้านการเงิน Chase และ Citibank จากการตรวจสอบข้อมูลทางบริษัทยังสามารถยืนยันได้ว่าบัญชีเหล่านี้เป็นข้อมูลบัญชีที่ถูกต้อง

เมื่อเร็ว ๆ นี้นักวิจัยจาก IntSights ก็ได้ค้นพบฐานข้อมูลแอคเคาท์ของ Zoom ที่มี Meeting IDs, ชื่อผู้ใช้งานและ Host Key ถูกวางขายอยู่ในฟอรัมใน Dark Web เช่นกันและมีข้อมูลมากกว่า 2,300 รายการ

ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ Zoom เปลี่ยนรหัสผ่านและเปลี่ยนรหัสผ่านในเว็บไซต์อื่นที่ใช้ข้อมูล ID เดียวกันกับ Zoom ผู้เชี่ยวชาญยังได้เเนะนำให้แยกข้อมูล ID ทางการใช้งานออนไลน์และการใช้รหัสผ่านที่ไม่ซ้ำกันในทุกๆ เว็บไซต์เพื่อป้องกันการละเมิดข้อมูลจากเว็บไซต์หนึ่งจะที่ส่งผลกระทบต่อคุณในเว็บไซต์อื่นๆ

ที่มา: bleepingcomputer

Apple ได้จ่ายเงินรางวัล $75,000 ให้แก่ Bug Hunter ที่ค้นพบช่องโหว่การแฮก iPhone และ MacBook

Apple ได้จ่ายเงินรางวัล $75,000 ให้แก่ Bug Hunter ที่ค้นพบช่องโหว่การแฮก iPhone และ MacBook

Apple ได้จ่ายเงินรางวัล $75,000 ในโครงการ Bug Bounty ให้กับนักวิจัยด้านความปลอดภัย Ryan Pickren ที่เปิดเผยช่องโหว่ที่ใช้สอดแแนมโดยใช้กล้องไอโฟนและไมโครโฟนบน iPhone และ MacBook โดยไม่ได้รับอนุญาตหลังจากเข้าเยี่ยมชมเว็บไซต์ที่เป็นอันตราย

การโจมตีนี้ใช้ช่องโหว่ที่เกี่ยวเนื่องกัน ได้แก่ CVE-2020-3852, CVE-2020-3864, CVE-2020-3865, CVE-2020-3885, CVE-2020-3887, CVE-2020-9784 และ CVE-2020-9787 ที่เป็นช่องโหว่บน iOS หรือ macOS

การเเฮกจะเกิดเมื่อเยี่ยมชมเว็บไซต์โดยใช้ Safari บน iOS หรือ macOS จะทำให้เกิดการอนุญาตให้เว็บไซต์ที่เป็นอันตรายหรือเว็บไซต์ปลอมที่แฮกเกอร์เตรียมไว้และดูเป็นเว็บไซต์ที่เชื่อถือ เพื่อเข้าถึงกล้องและไมโครโฟของอุปกรณ์ของผู้เยื่ยมชมโดยไม่ได้รับอนุญาต ช่องโหว่นี้เกิดใน Safari เวอร์ชัน 13.0.4 เวอร์ชันบน macOS และ iOS

ข้อเเนะนำในการใช้งานเพื่อความปลอดภัย
บริษัท Apple ได้รับแจ้งปัญหาและเปิดให้อัปเดตความปลอดภัยจากช่องโหว่แล้วใน Safari เวอร์ชัน 13.0.5 (28 มกราคม 2020) และ Safari 13.1 (24 มีนาคม 2563) บน iOS หรือ macOS ผู้ใช้งานควรรีบทำการอัพเดตแอพพลิเคชั่นเพื่อความปลอดภัย

ที่มา: bleepingcomputer, ryanpickren, hotforsecurity.

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

บริษัท BrandShield พบว่าเดือนมีนาคมที่เป็นช่วงวิกฤต COVID-19 ระบาดใหญ่นั้นได้มีการจดทะเบียนโดเมนที่เกี่ยวข้องกับ Zoom มากถึง 2,000 โดเมนถ้านับรวมทั้งหมดอาจมีมากถึง 3300 โดเมน ซึ่งโดเมน เกือบ 30% เปิดใช้งานอีเมลเซิร์ฟเวอร์ จากการวิเคราะห์ของบริษัทคาดว่าโดเมนเหล่านี้ใช้เพื่ออำนวยความสะดวกในการโจมตีแบบ phishing หรือพยายามทำให้ผู้ใช้ดาวน์โหลด แอพพลิเคชั่นที่อ้างว่าเป็น Zoom และแฝงมัลแวร์ลงในเครื่องของเหยื่อ เพื่อขโมยข้อมูลจากผู้ใช้

ผู้ใช้งานควรเพิ่มความระมัดระวังความเสี่ยงนี้โดยหมั่นตรวจสอบชื่ออีเมลที่ส่งรวมถึง URL ของเว็บไซต์ที่เข้าชมเพื่อป้องกันการหลงเชื่อการโจมตีในลักษณะนี้

ที่มา: infosecurity-magazine

ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้

ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้

Zoom แอพพลิเคชั่นวิดีโอคอนเฟอเรนซ์ยอดนิยม ถูกระบุปัญหาจากผู้ใช้งานที่สามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายของบุคคลอื่นๆ ที่ไม่รู้จักภายใต้โดเมนอีเมลที่ใช้งานอยู่

ปัญหานี้เกิดจากการตั้งค่าใน “Company Directory” ซึ่งจะเพิ่มรายชื่อผู้ติดต่อของผู้ใช้โดยอัตโนมัติ หากทำการลงทะเบียนด้วยที่อยู่อีเมลที่ใช้ภายใต้โดเมนเดียวกัน วิธีนี้จะช่วยให้การค้นหาเพื่อนร่วมงานที่จะติดต่อกันได้ง่ายขึ้นภายใต้โดเมนของบริษัทเดียวกัน

ปัญหานี้ถูกพบโดยผู้ใช้งาน Zoom หลายคนได้ลงทะเบียนด้วยอีเมลส่วนตัว โดยแอพพลิเคชั่น Zoom ได้ทำการจัดกลุ่มผู้ใช้งานบางคนร่วมกันที่ลงทะเบียนภายใต้โดเมนเดียวกัน นั่นหมายความว่า Zoom ไม่สามารถแยกแยะ Company Email กับ Free Email ออกจากกันได้ในบางกรณี ซึ่งทำให้ Free Email สามารถใช้งานฟีเจอร์ Company Directory ทั้งที่ไม่ควรใช้ได้ และทำให้สามารถเห็นข้อมูลส่วนบุคคล, ที่อยู่, อีเมล, และภาพถ่ายใน “Company Directory” ได้แม้ว่าคนเหล่าเป็นเพื่อนร่วมงานหรือไม่ก็ตาม

ผู้ใช้งานที่ชื่อ Gehrels ได้ทำการทดสอบการเข้าสู่ระบบ Zoom ด้วยบัญชีที่แตกต่างกันเกือบ 1,000 บัญชีที่ระบุไว้ในส่วน “Company Directory” เขากล่าวว่าถ้าสมัครสมาชิก Zoom ด้วยผู้ให้บริการโดเมนอื่นๆ ที่ไม่ใช่ Gmail, Hotmail หรือ Yahoo จะสามารถดูข้อมูลเชิงลึกของผู้ใช้ทั้งหมดเช่น ชื่อเต็ม, ที่อยู่ , อีเมล, รูปภาพประจำตัวและสามารถวีดีโอคอลหาคนที่เราดูข้อมูลได้ด้วย ซึ่งไม่สามารถปิดการใช้งานได้

ในขณะนี้ยังไม่มีข้อมูลการอัพเดตและแก้ไขจาก Zoom

ที่มา: vice

Corona Virus: ตำรวจสากลเตือนองค์กรด้านสาธารณสุขและโรงพยาบาลรับมือภัยคุกคามจากมัลแวร์เรียกค่าไถ่

Corona Virus: ตำรวจสากลเตือนองค์กรด้านสาธารณสุขและโรงพยาบาลรับมือภัยคุกคามจากมัลแวร์เรียกค่าไถ่

ในสถานการณ์แพร่ระบาดของไวรัส COVID-19 ส่งผลให้โรงพยาบาลและองค์กรด้านสาธารณสุขทั่วโลกต้องทุ่มเทอย่างหนักในการรับมือผู้ป่วยจากการติดเชื้อไวรัส COVID-19 แต่ในขณะเดียวกันก็มีความตั้งใจใช้สถานการณ์ดังกล่าวในการก่ออาชญากรรมทางไซเบอร์ โดยพบว่ามีการใช้มัลแวร์เรียกค่าไถ่โจมตีระบบคอมพิวเตอร์ทางการแพทย์ให้ไม่สามารถทำงานได้ นี่คือคำเตือนจากตำรวจสากล

Jurgen Stock เลขาธิการตำรวจสากลได้ให้ความเป็นห่วงว่า กรณีนี้ไม่ใช่แค่เรื่องของการทำให้ระบบทางการแพทย์ให้บริการไม่ได้ หรือให้บริการล่าช้าเท่านั้น แต่นี่ส่งผลต่อการเสียชีวิตของผู้ป่วยเลยทีเดียว หากอาชญากรสามารถใช้มัลแวร์ยึดระบบคอมพิวเตอร์ที่สนับสนุนงานด้านการแพทย์สำเร็จ

เราขอแนะนำให้ทุกองค์กรย้ำเตือนกับบุคลากรให้ระมัดระวังการเปิดอ่านอีเมล์ที่มาจากคนที่ไม่รู้จัก หรือปฏิบัติตามคำแนะนำในเรื่องของ Cyber Security Awareness และจงแน่ใจว่าซอฟต์แวร์ Anti-Virus มีการปรับปรุงฐานข้อมูลล่าสุด รวมทั้งตรวจตราระบบปฏิบ้ติการให้มีการอุดช่องโหว่ให้เรียบร้อย

จากสถิติในเดือนมีนาคม สำนักข่าว Sky News แจ้งว่ามีการพบอีเมล์หลอกลวงส่งหาองค์การด้านสาธารณสุขที่มีการแอบอ้างว่าผู้ส่งมาจากหน่วยงาน IT ภายในองค์กรนั้นๆเอง โดยหัวข้อของอีเมล์จะเป็นไปในลักษณะ “ALL STAFF: Corona Virus Awareness” โดยทำการแจ้งข่าวสารและการสัมนาออนไลน์ โดยโน้มน้าวให้ผู้อ่านอีเมล์ทำการลงทะเบียนออนไลน์ ซึ่งสุดท้ายข้อมูลเหล่านั้นจะถูกส่งไปที่อาชญากร

เพื่อไม่ให้เป็นการซ้ำรอยเหตุการณ์ในปี 2017 ที่มีการแพร่กระจายของมัลแวร์เรียกค่าไถ่ที่ชื่อว่า WannaCry ซึ่งส่งผลในวงกว้างต่อองค์กรด้านสาธารณสุข เกิดการยึกเครื่องคอมพิวเตอร์ส่งผลต่อการให้การรักษาผู้ป่วยเป็นไปด้วยความยากลำบาก

อย่างไรก็ตาม ถึงแม้ท่านจะไม่ได้อยู่ในองค์ด้านสาธารณสุขก็ตาม ท่านก็ควรให้ความระมัดระวังต่อการรับข้อมูลที่มีเนื้อหาเกี่ยวข้องกับเหตุการณ์การแพร่ระบาดของไวรัสด้วยความมีสติ ไตร่ตรองให้รอบคอบ ตามข้อมูลและคำเตือนของตำรวจสากลและหน่วยงานต่างๆดังที่กล่าวไปข้างต้น

ที่มา: news.

VelvetSweatshop กลับมาแล้วหลังพบกำลังแพร่กระจายมัลแวร์ LimeRAT ผ่านทางไฟล์ Excel

บริษัท Mimecast ได้ทำการสังเกตพบแคมเปญใหม่โดยใช้ประโยชน์จากเทคนิค ซึ่งได้รับการค้นพบครั้งแรกในปี 2013 และถูกนำเสนอในการประชุม Virus Bulletin ในหัวข้อการโจมตีผ่าน Hardcoded Password ที่ถูกกำหนดให้เป็น CVE-2012-0158 และถูกนำมาใช้ประโยชน์ในการแพร่กระจายมัลแวร์ LimeRAT Remote Access Trojan โดยใช้รหัสผ่านดีฟอลต์ชื่อ “VelvetSweatshop” ซึ่งเป็นรหัสผ่านดีฟอลต์ที่โปรแกรมเมอร์ของ Microsoft ใช้เป็นรหัสเริ่มต้นในการถอดรหัสไฟล์ Excel

คำว่า “Velvet Sweatshop” นี้มาจากซีแอตเติลไทม์สในปี 1989 ใช้นิยามพนักงานของ Microsoft ที่ให้บริการหลากหลายบริการ ทำพนักงานใช้เวลาทำงานมากเกินสมควร

LimeRAT เป็นโทรจันที่ออกแบบมาสำหรับเครื่อง Windows โดยจะสามารถติดตั้งแบ็คดอร์ที่มีคุณสมบัติที่ช่วยให้ผู้โจมตีสามารถเข้าถึงระบบที่ของผู้ติดเชื้อและติดตั้งมัลแวร์สายพันธุ์ต่างๆ เช่น Ransomware, Cryptominers, Keyloggers และ Botnets นอกจากนี้ยังสามารถแพร่กระจายผ่าน USB ไดรฟ์ ที่เชื่อมต่อ เพื่อขโมยข้อมูลต่างๆ และส่งกลับไปยังเซิร์ฟเวอร์ Command-and-Control (C2) ของผู้โจมตี

ในแคมเปญนี้นักวิจัยจากบริษัท Mimecast ได้สังเกตเห็นโทรจันทำการซ่อน Payload ไว้ในเอกสารรูปแบบของไฟล์ Excel ในโหมด Read-only ที่แพร่กระจายผ่านอีเมลฟิชชิง

ในการถอดรหัสไฟล์เอกสาร Excel เมื่อเปิดเอกสารในโหมด Read-only โปรเเกรม Excel จะฝังรหัสผ่าน "VelvetSweatshop" หากถอดรหัสไฟล์สำเร็จจะอนุญาตให้มาโครที่ฝัง Payload ที่เป็นอันตรายเริ่มทำงานในขณะที่ยังคงเอกสารในโหมด Read-only

โดยปกติแล้วถ้าถอดรหัสไฟล์ "VelvetSweatshop" ไม่สำเร็จผู้ใช้ต้องใส่รหัสผ่าน อย่างไรก็ตามถ้าเปิดเอกสารในโหมด Read-only ไฟล์เอกสารจะถูก bypasses รหัสและ Windows ก็ทำการเปิดไฟล์ต่อไป

ในการโจมตีนี้ผู้โจมตีไม่จำเป็นต้องป้อนข้อมูลผู้ใช้และ Microsoft Office จะไม่มี dialogs แจ้งเตือนใด ๆ เกี่ยวกับไฟล์ที่เปิด

คำเเนะนำในการป้องกันมัลแวร์

หลีกเลี่ยงการเปิดเอกสารที่แนบมาจากอีเมลที่ไม่รู้จักและไม่ระบุชื่อ ใช้ซอฟต์แวร์ป้องกันไวรัสที่ดีและอัพเดตอยู่เสมอ

ที่มา: Zdnet

พบช่องโหว่ Zero-Day ใหม่ระดับ ‘Critical’ ผู้ใช้ Firefox รีบแพตช์ด่วน

พบช่องโหว่ Zero-Day ใหม่ระดับ ‘Critical’ ผู้ใช้ Firefox รีบแพตช์ด่วน

บริษัท Mozilla ได้เปิดตัวให้อัพเดตแพตช์ความปลอดภัยสำหรับ Firefox และ Firefox ESR เมื่อวันศุกร์ที่ผ่านมาโดยทำการแก้ไขช่องโหว่ Zero-Day ช่องโหว่ดังกล่าวจะอนุญาตให้ผู้โจมตีจากระยะไกลสามารถสั่งรันโค้ดที่เป็นอันตรายโจมตีเครื่องที่ใช้ Firefox เวอร์ชั่นก่อนหน้า 74.0.1 และ Firefox Extended Support Release 68.6.1 ช่องโหว่รายงานโดยนักวิจัยด้านความปลอดภัย Francisco Alonso และ Javier Marcos ของ JMP Security

รายละเอียดช่องโหว่

CVE-2020-6819: เป็นช่องโหว่ use-after-free ที่เกิดจาก browser component ที่ชื่อ “nsDocShell destructor” โดย nsDocShell เป็น client ที่อยู่ใน nsI-HttpChannel API ที่เป็นฟังก์ชันของเบราว์เซอร์เพื่ออ่าน HTTP headers
CVE-2020-6820: เป็นช่องโหว่ use-after-free ในการจัดการ ReadableStream ที่เชื่อมต่อกับ Streams API

บริษัท Mozilla ได้แนะนำผู้ใช้ Firefox เวอร์ชั่น ก่อนหน้า 74.0.1 และ Firefox ESR เวอร์ชั่น 68.6.1ให้รีบอัพเดตแพตช์โดยด่วน

ที่มา: threatpost

Zoom ถูกปลอมโปรแกรมการติดตั้งเพื่อใช้แพร่กระจายมัลแวร์

Zoom ถูกปลอมโปรแกรมการติดตั้งเพื่อใช้แพร่กระจายมัลแวร์

TrendMicro ได้รายงานว่าพบการเเพร่กระจายของตัวโปรแกรมติดตั้งไคลเอนต์ Zoom ที่แฝงมาพร้อมกับมัลแวร์เช่น Coinminers, Remote Access Trojans ในคอมพิวเตอร์ของเหยื่อ

TrendMicro ยังได้กล่าวว่าพบตัวติดตั้งไคลเอนต์ที่ถูกต้องของ Zoom ที่มาพร้อมกับมัลแวร์ Coinminer ถูกใช้เพื่อล่อลวงผู้ใช้ที่ต้องการติดตั้งซอฟต์แวร์ แต่ไฟล์การติดตั้งที่ผู้ใช้ดาวน์โหลดนี้ไม่ได้มาจากเว็บไซต์ทางการของ Zoom

เมื่อทำการติดตั้งไคลเอนต์เสร็จเรียบร้อย มัลแวร์นี้จะพยายามใช้ GPU และ CPU เพื่อทำการขุดหา Monero Cryptocurrency ซึ่งจะทำให้คอมพิวเตอร์ช้าลงและทำให้คอมพิวเตอร์เกิดความร้อนที่มากเกินไปซึ่งอาจเป็นที่มาทำให้ฮาร์ดแวร์เสียหายได้

ยังมีโปรแกรมติดตั้งไคลเอนต์ Zoom ตัวอื่นจะแฝงมัลแวร์ njRAT Remote Access Trojan หรือที่รู้จักกันชื่อ Bladabindi ซึ่งจะทำให้ผู้โจมตีเข้าถึงคอมพิวเตอร์ของเหยื่อที่ติดไวรัส เเละสามารถขโมยข้อมูล, ถ่ายภาพหน้าจอด้วยกล้องเว็บแคมบนคอมพิวเตอร์หรือรันคำสั่งเพื่อดาวน์โหลดและติดตั้งมัลแวร์อื่น ๆ

เพื่อเป็นแนวทางป้องกันให้ดาวน์โหลดไคลเอนต์ Zoom จากส่วนการดาวน์โหลดในเว็บไซต์อย่างเป็นทางการบนเว็บไซต์ Zoom.