ช่องโหว่ใน Zoom ที่ทำให้ผู้โจมตีสามารถทำการถอดรหัสผ่านห้องประชุมส่วนตัวได้

Tom Anthony ผู้บริหารด้านผลิตภัณฑ์ของ SearchPilot ได้เปิดเผยถึงการค้นพบช่องโหว่ในแอปพลิเคชัน Zoom ที่อาจจะทำให้ผู้โจมตีสามารถทำการถอดรหัสผ่านห้องประชุมส่วนตัวได้ ซึ่งการเผยแพร่นี้เกิดหลังจากได้รายงานไปยัง Zoom จนทำการแก้ไขเรียบร้อยแล้ว

Anthony เปิดเผยว่าช่องโหว่ถูกพบในเว็บไคลเอ็นต์ของ Zoom โดยช่องโหว่ที่ค้นพบนั้นเกี่ยวข้องกับการตั้งค่าการป้องกันของห้องประชุมส่วนตัวด้วยรหัสผ่านเริ่มต้น ช่องโหว่จะอนุญาตให้ผู้โจมตีทำการ Brute-force รหัสผ่านของการประชุม ซึ่งถูกกำหนดค่าเริ่มต้นด้วยตัวเลขจำนวน 6 หลัก จึงทำให้ผู้โจมตีสามารถทำการสุ่มจำนวนตัวเลข 1 ล้านครั้งก็จะถอดรหัสและเข้าสู่การประชุมได้ ซึ่ง Anthony ระบุว่าเขาเช่าเซิร์ฟเวอร์ใน AWS หนึ่งเครื่องแล้วสามารถถอดรหัสผ่านการประชุมหนึ่งได้ใน 25 นาที ซึ่งในกรณีที่กระจายการถอดรหัสไปหลายๆ เครื่อง จะใช้เวลาน้อยกว่านั้น

Anthony ได้ทำการรายงานปัญหาและช่องโหว่ให้กับ Zoom เมื่อวันที่ 1 เมษายน 2020 ที่ผ่านมา หลังจากได้รับรายงานทาง Zoom ได้ทำการปิดเว็บไคลเอ็นต์เพื่อทำการเเก้ไขปัญหา

หลังจากรับทราบและทำการเเก้ไขปัญหา Zoom เปิดให้บริการเว็บไคลเอ็นต์อีกครั้งในวันที่ 9 เมษายน 2020 ที่ผ่านมาโดยการเเก้ปัญหานั้น Zoom ได้ทำการปรับปรุงและเเก้ไข CSRF โทเค็นและจะกำหนดให้ผู้ใช้งานทุกคนต้องทำการลงชื่อเข้าใช้ก่อนเข้าร่วมการประชุมผ่านเว็บไคลเอ็นต์และทำการอัปเดตการตั้งรหัสผ่านเริ่มต้นการประชุมยาวกว่า 6 ตัวอักษรและไม่ใช่ตัวเลขเพียงอย่างเดียวอีกต่อไป

ที่มา:

bleepingcomputer.

ช่องโหว่ Zero-Day ใหม่ที่อยู่ใน Vanity URL ของ Zoom ที่อาจทำให้ผู้โจมตีสามารถเลียนเเบบองค์กรได้

นักวิจัยของ Check Point ได้ทำการเปิดเผยช่องโหว่ Zero-Day ใหม่ในแอปพลิเคชันยอดนิยม Zoom ซึ่งช่องโหว่จะเปิดทางให้ผู้โจมตีสามารถปลอมเเปลงเป็นองค์กรเพื่อหลอกพนักงานหรือหุ้นส่วนธุรกิจให้เปิดเผยข้อมูลส่วนบุคคลหรือข้อมูลลับอื่น ๆ โดยใช้กลวิธีทาง Social-engineering

นักวิจัยของ Check Point กล่าวว่าช่องโหว่นี้อยู่ในฟีเจอร์ Vanity URL ของ Zoom ซึ่งฟีเจอร์นี้ได้เปิดให้ผู้ใช้งานในรูปเเบบบริษัทสามารถทำการกำหนดโดเมน Zoom meeting ที่เชื่อมโยงไปยังห้องการประชุม Zoom ได้เช่น https://organization_name.

Zoom working on patching zero-day disclosed in Windows client

พบ Zero-day ใหม่ใน Zoom รันโค้ดอันตรายผ่านการกระทำของผู้ใช้ กระทบกับ Windows 7 และ Windows Server 2008 R2

บริษัทรักษาความปลอดภัยทางด้านไซเบอร์ ACROS Security ได้เปิดเผยถึงช่องโหว่ Zero-day ใหม่ในแอปพลิเคชัน Zoom ซึ่งช่องโหว่นี้กระทบไคลเอนต์ Zoom ที่ใช้งานบน Windows 7 และ Windows Server 2008 R2 และรุ่นก่อนหน้า

Mitja Kolsek ซีอีโอของบริษัท ACROS Security ได้กล่าวว่าช่องโหว่ Zero-day นี้ทำให้ผู้โจมตีสามารถโจมตีจากระยะไกลสามารถโดยการสั่งรันโปรแกรมบนคอมพิวเตอร์ของเหยื่อที่ติดตั้ง Zoom Client สำหรับ Windows ได้โดยให้ผู้ใช้ดำเนินการบางอย่างเพื่อเป็นการเริ่มโจมตีช่องโหว่ เช่น เปิดไฟล์เอกสาร

Kolsek ยังกล่าวอีกว่าช่องโหว่ Zero-day นี้จะไม่มีผลกับไคลเอนต์ Zoom ที่ใช้งานบน Windows 8 หรือ Windows 10 และทาง ACROS ได้ทำการเเจ้งให้ทาง Zoom ถึงช่องโหว่ดังกล่าวแล้ว ซึ่งทางโฆษกของ Zoom ได้ออกยืนยันช่องโหว่และความถูกต้องของรายงาน

บริษัท ACROS Security ไม่ได้ทำการเผยเเพร่เทคนิคใดๆ ของช่องโหว่ Zero-day เเก่สาธารณะ ซึ่งทาง ACROS ได้ทำการเเก้ไขช่องโหว่และทำการอัปเดตแพตซ์ใน 0patch เพื่อป้องกันผู้ใช้งานตกเป็นเหยื่อของผู้ประสงค์ร้ายในระหว่างที่ Zoom ทำการอัปเดตไคลเอนต์เป็นเวอร์ชั่นใหม่

ที่มา: zdnet

Zoom backtracks and plans to offer end-to-end encryption to all users

Zoom เปลื่ยนใจกลับมาให้ผู้ใช้ทั่วไปสามารถใช้ E2EE ได้

Zoom ประกาศกลับมาให้ผู้ใช้ทั่วไปสามารถใช้งานคุณสมบัติ end-to-end encryption (E2EE) ในการใช้งานหลังจากประกาศจะให้เพียงลูกค้าที่จ่ายเงินสามารถใช้คุณสมบัตินี้

เมื่อเดือนที่ผ่านมา Zoom ได้ประกาศการใช้งานคุณสมบัติการเข้ารหัสแบบ end-to-end encryption (E2EE) ซึ่ง Zoom จะเปิดให้ผู้ใช้ที่ชำระเงินเท่านั้น หลักจากการประกาศ Zoom ได้รับการวิพากษ์วิจารณ์อย่างหนักและถูกวิพากษ์วิจารณ์จากผู้เชี่ยวชาญด้านความปลอดภัยและความเป็นส่วนตัว รวมไปถึงจากผู้พิทักษ์สิทธิมนุษยชนเป็นอย่างมาก

ซีอีโอ Zoom "Eric Yuan" ได้กล่าวว่าคุณสมบัติการเข้ารหัสแบบ end-to-end encryption (E2EE) จะเปิดตัวในเดือนหน้าในเดือนกรกฎาคม 2020 ซึ่งจะเป็นส่วนหนึ่งของการเปิดตัว Zoom beta ซึงผู้ใช้งาน Free และ Basic user สามารถเข้าถึงคุณสมบัติ E2EE ได้ทุกคน

ที่มา:zdnet | blog.

สองช่องโหว่ใหม่ใน Zoom ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีผ่านช่องทางเเชทได้

สองช่องโหว่ใหม่ใน Zoom ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีผ่านช่องทางเเชทได้

นักวิจัยจาก Cisco Talos ได้เปิดเผยสองช่องโหว่ใหม่ที่มีความรุนเเรงระดับ Critical ในแอปพลิเคชัน Zoom ที่ทำให้ผู้โจมตีสามารถทำการโจมตีผ่านแชทได้จากระยะไกล โดยการส่งโค้ดที่เป็นอันตรายผ่านช่องทางแชท

ช่องโหว่เเรกนั้นถูกติดตามด้วยรหัส CVE-2020-6109 เป็นช่องโหว่การสำรวจไดเรกทอรี โดยช่องโหว่นี้ใช้ประโยชน์จากเซอร์วิส GIPHY ที่เป็นเซอร์วิสที่ทำให้ผู้ใช้สามารถค้นหาและใช้งานรูปภาพที่เป็นไฟล์ .GIF ได้ผ่านช่องทางเเชท

ผู้เชี่ยวชาญกล่าวว่า Zoom นั้นไม่ได้ทำการตรวจสอบเเหล่งที่มาของไฟล์ .GIF ซึ่งทำให้ผู้โจมตีสามารถแชร์ภาพจากเซิร์ฟเวอร์ที่ผู้โจมตีควบคุมอยู่ได้ และในขณะเดียวกันภาพดังกล่าวจะถูกเก็บเป็นแคชไว้ในไดเรกทอรีของ Zoom ด้วย นอกเหนือจากนั้นผู้โจมตียังสามารถปรับเปลี่ยนชื่อไฟล์เพื่อบังคับให้เกิดการบันทึกแคชของไฟล์ไว้ในจุดที่สำคัญของระบบได้

ช่องโหว่ที่สองถูกติดตามด้วยรหัส CVE-2020-6110 เป็นช่องโหว่ที่อยู่ในการจัดการ Code snippets ที่แชร์ผ่านช่องทางเเชทของ Zoom ซึ่งผู้เชี่ยวชาญกล่าวว่าช่องโหว่นี้เป็นการใช้ประโยชน์จากคุณสมบัติของการแยกไฟล์ zip ของ Zoom ซึงไม่ได้ทำการตรวจสอบความถูกต้องของเนื้อหาของไฟล์ zip ก่อนที่จะทำการแตกไฟล์ จึงทำให้ผู้โจมตีสามารถส่งไฟล์ที่เป็นอัตรายให้เป้าหมายได้ผ่านช่องทางเเชท

ผู้เชี่ยวชาญยังกล่าวว่าช่องโหว่ทั้งสองนี้อยู่ใน Zoom เวอร์ชั่น 4.6.10 และ Zoom ได้ทำการแพตซ์ช่องโหว่นี้แล้วใน Zoom เวอร์ชั่น 4.6.12

ทั้งนี้ผู้ใช้งานแอปพลิเคชัน Zoom ควรทำการอัพเดต Zoom ให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันผู้ไม่หวังดีทำการใช้ประโยชน์จากช่องโหว่ดังกล่าว

ที่มา:thehackernews.

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web
บริษัท Cyble ผู้เชี่ยวชาญด้านไซเบอร์ซีเคียวริตี้พบมีบัญชี Zoom มากกว่า 500,000 รายการถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web ในราคา $0.0020 หรือ 0.065 บาท บัญชีที่ถูกขายประกอบไปด้วยรายชื่อ, ที่อยู่, อีเมลและรหัสผ่านที่เกี่ยวข้อง

Cyble ได้ระบุว่าบัญชีที่พบเหล่านี้เป็นบัญชีที่ใช้ที่อยู่, อีเมลและรหัสผ่านรวมกันผ่านเว็บไซต์ โดยข้อมูลที่พบไม่ได้ถูกขโมยจาก Zoom แต่มาจากการโจมตีด้วยเทคนิค Credential Stuffing Attacks ที่ใช้ Botnets ในการโจมตีและรวมรวมข้อมูล

Cyble ได้ทำการซื้อบัญชีมากกว่า 530,000 ที่อ้างว่าเป็นบัญชีแอคเคาท์ของ Zoom ในแฮกเกอร์ฟอรัมบน Dark Web และทำการตรวจสอบข้อมูลพบที่อยู่, อีเมล, รหัสผ่าน, Personal Meeting URL และ HostKey โดยพบว่าบัญชีเหล่านี้เป็นบัญชีของวิทยาลัยหลายแห่ง นอกจากนี้บัญชีเหล่านี้ยังมีบัญชีของบริษัททางด้านการเงิน Chase และ Citibank จากการตรวจสอบข้อมูลทางบริษัทยังสามารถยืนยันได้ว่าบัญชีเหล่านี้เป็นข้อมูลบัญชีที่ถูกต้อง

เมื่อเร็ว ๆ นี้นักวิจัยจาก IntSights ก็ได้ค้นพบฐานข้อมูลแอคเคาท์ของ Zoom ที่มี Meeting IDs, ชื่อผู้ใช้งานและ Host Key ถูกวางขายอยู่ในฟอรัมใน Dark Web เช่นกันและมีข้อมูลมากกว่า 2,300 รายการ

ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ Zoom เปลี่ยนรหัสผ่านและเปลี่ยนรหัสผ่านในเว็บไซต์อื่นที่ใช้ข้อมูล ID เดียวกันกับ Zoom ผู้เชี่ยวชาญยังได้เเนะนำให้แยกข้อมูล ID ทางการใช้งานออนไลน์และการใช้รหัสผ่านที่ไม่ซ้ำกันในทุกๆ เว็บไซต์เพื่อป้องกันการละเมิดข้อมูลจากเว็บไซต์หนึ่งจะที่ส่งผลกระทบต่อคุณในเว็บไซต์อื่นๆ

ที่มา: bleepingcomputer

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

บริษัท BrandShield พบว่าเดือนมีนาคมที่เป็นช่วงวิกฤต COVID-19 ระบาดใหญ่นั้นได้มีการจดทะเบียนโดเมนที่เกี่ยวข้องกับ Zoom มากถึง 2,000 โดเมนถ้านับรวมทั้งหมดอาจมีมากถึง 3300 โดเมน ซึ่งโดเมน เกือบ 30% เปิดใช้งานอีเมลเซิร์ฟเวอร์ จากการวิเคราะห์ของบริษัทคาดว่าโดเมนเหล่านี้ใช้เพื่ออำนวยความสะดวกในการโจมตีแบบ phishing หรือพยายามทำให้ผู้ใช้ดาวน์โหลด แอพพลิเคชั่นที่อ้างว่าเป็น Zoom และแฝงมัลแวร์ลงในเครื่องของเหยื่อ เพื่อขโมยข้อมูลจากผู้ใช้

ผู้ใช้งานควรเพิ่มความระมัดระวังความเสี่ยงนี้โดยหมั่นตรวจสอบชื่ออีเมลที่ส่งรวมถึง URL ของเว็บไซต์ที่เข้าชมเพื่อป้องกันการหลงเชื่อการโจมตีในลักษณะนี้

ที่มา: infosecurity-magazine

สรุปปัญหาความปลอดภัยและความเสี่ยงใน Zoom

ในช่วงสัปดาห์ที่ผ่านมา ชุมนุมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ในหลากหลายอาชีพได้พุ่งเป้าไปยังปัญหาด้านความปลอดภัยในแอปพลิเคชันสำหรับการประชุมออนไลน์ Zoom ซึ่งกำลังได้รับความนิยมอย่างสูงจากสถานการณ์การแพร่ระบาดของ COVIC-19 ผลลัพธ์จากการวิเคราะห์การทำงานและพฤติกรรมของแอปพลิเคชันในหลากหลายแพลตฟอร์มเปิดเผยถึงความเสี่ยงหลายประการที่อาจเกิดขึ้นกับการใช้งานแอปพลิเคชันภายใต้เงื่อนไขต่างๆ

อย่างไรก็ตาม Security ที่ดีไม่ควรเป็น Security ที่เกิดจากความหวาดระแวงอย่างไม่สมเหตุสมผล ดังนั้นในบทความนี้ ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จากบริษัท ไอ-ซีเคียว จำกัด จะมาสรุปข่าวที่เกิดขึ้น และความคิดเห็นของเราต่อความเสี่ยงเพื่อให้การจัดการความเสี่ยงนั้นเกิดขึ้นอย่างเหมาะสมครับ

หมายเหตุ: เราจะดำเนินการอัปเดตบทความนี้ให้มีความทันสมัยที่สุดเท่าที่จะทำได้เมื่อให้ผู้อ่านได้รับข้อมูลที่เป็นปัจจุบันมากที่สุด

 
สารบัญ (อัปเดตล่าสุด 9 เมษายน 2020)

ปัญหาความเสี่ยงที่อนุญาตให้ผู้ไม่หวังดีค้นหาและสามารถเข้าร่วมการประชุมเพื่อก่อกวนการประชุมในรูปแบบที่ชื่อ “Zoombombing”
ช่องโหว่อนุญาตให้แฮกเกอร์ลักลอบเข้ามาเปิดเว็บแคมของผู้ใช้และไมโครโฟนของ Mac โดยไม่ได้รับอนุญาตด้วยการหลอกให้ผู้ใช้เข้าไปเยี่ยมชมเว็บไซต์ที่เป็นอันตราย
Zoom ถูกฟ้องร้องว่าแอบเก็บข้อมูลผู้ใช้และส่งให้ข้อมูลกลับไปหา Facebook
Zoom ไม่มีการเข้ารหัสแบบ End-to-End Encrypted (E2EE)
ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้
ช่องโหว่บน Zoom สามารถขโมย Windows Credentials ได้
Zoom เเสดงข้อมูลและรูปโปรไฟล์ที่ถูกปกปิดใน LinkedIn
นักวิจัยเผย Zoom ส่งทราฟฟิกวิดีโอคอลผ่านจีน ฝั่ง Zoom แจงเป็นศูนย์ข้อมูลสำรอง

ปัญหาความเสี่ยงที่อนุญาตให้ผู้ไม่หวังดีค้นหาและสามารถเข้าร่วมการประชุมเพื่อก่อกวนการประชุมในรูปแบบที่ชื่อ “Zoombombing”
ระดับความเสี่ยง
สามารถทำให้ผู้ไม่หวังดีใช้ Meeting ID การประชุมเข้าร่วมการประชุมโดยไม่ได้รับอนุญาติ และก่อกวนการประชุมด้วยวิธีการต่างๆ
สถานะการแก้ไข
ดำเนินการแก้ไขเรียบร้อยวันที่ 7 เมษายน 2020 โดย Zoom เวอร์ชั่น 4.6.10 (20033.0407)
รายละเอียด
ความเสี่ยงนี้เกิดจากผู้ไม่หวังดีได้รับ Meeting ID การประชุม หรือค้นหาจากเเหล่งสาธารณะหรือรูปการประชุมที่มองเห็น Meeting ID ผู้ไม่หวังดีสามารถทดลองเข้าร่วมการประชุมได้โดยใช้ Meeting ID โดยไม่ต้องรับเชิญ ถ้าผู้สร้างห้องประชุมไม่ทำการใส่รหัสห้องประชุม และก่อกวนด้วยวิธีการต่างๆ เช่นส่งเสียงรบกวนหรือเปิดกล้องเพื่อแสดงร่างกายเปลือย, ส่งภาพอนาจาร, ภาพที่น่าเกลียดหรือคำพูดที่ไม่สุภาพเพื่อทำลายการประชุม
Reference:

https://support.

ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้

ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้

Zoom แอพพลิเคชั่นวิดีโอคอนเฟอเรนซ์ยอดนิยม ถูกระบุปัญหาจากผู้ใช้งานที่สามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายของบุคคลอื่นๆ ที่ไม่รู้จักภายใต้โดเมนอีเมลที่ใช้งานอยู่

ปัญหานี้เกิดจากการตั้งค่าใน “Company Directory” ซึ่งจะเพิ่มรายชื่อผู้ติดต่อของผู้ใช้โดยอัตโนมัติ หากทำการลงทะเบียนด้วยที่อยู่อีเมลที่ใช้ภายใต้โดเมนเดียวกัน วิธีนี้จะช่วยให้การค้นหาเพื่อนร่วมงานที่จะติดต่อกันได้ง่ายขึ้นภายใต้โดเมนของบริษัทเดียวกัน

ปัญหานี้ถูกพบโดยผู้ใช้งาน Zoom หลายคนได้ลงทะเบียนด้วยอีเมลส่วนตัว โดยแอพพลิเคชั่น Zoom ได้ทำการจัดกลุ่มผู้ใช้งานบางคนร่วมกันที่ลงทะเบียนภายใต้โดเมนเดียวกัน นั่นหมายความว่า Zoom ไม่สามารถแยกแยะ Company Email กับ Free Email ออกจากกันได้ในบางกรณี ซึ่งทำให้ Free Email สามารถใช้งานฟีเจอร์ Company Directory ทั้งที่ไม่ควรใช้ได้ และทำให้สามารถเห็นข้อมูลส่วนบุคคล, ที่อยู่, อีเมล, และภาพถ่ายใน “Company Directory” ได้แม้ว่าคนเหล่าเป็นเพื่อนร่วมงานหรือไม่ก็ตาม

ผู้ใช้งานที่ชื่อ Gehrels ได้ทำการทดสอบการเข้าสู่ระบบ Zoom ด้วยบัญชีที่แตกต่างกันเกือบ 1,000 บัญชีที่ระบุไว้ในส่วน “Company Directory” เขากล่าวว่าถ้าสมัครสมาชิก Zoom ด้วยผู้ให้บริการโดเมนอื่นๆ ที่ไม่ใช่ Gmail, Hotmail หรือ Yahoo จะสามารถดูข้อมูลเชิงลึกของผู้ใช้ทั้งหมดเช่น ชื่อเต็ม, ที่อยู่ , อีเมล, รูปภาพประจำตัวและสามารถวีดีโอคอลหาคนที่เราดูข้อมูลได้ด้วย ซึ่งไม่สามารถปิดการใช้งานได้

ในขณะนี้ยังไม่มีข้อมูลการอัพเดตและแก้ไขจาก Zoom

ที่มา: vice

Zoom ถูกปลอมโปรแกรมการติดตั้งเพื่อใช้แพร่กระจายมัลแวร์

Zoom ถูกปลอมโปรแกรมการติดตั้งเพื่อใช้แพร่กระจายมัลแวร์

TrendMicro ได้รายงานว่าพบการเเพร่กระจายของตัวโปรแกรมติดตั้งไคลเอนต์ Zoom ที่แฝงมาพร้อมกับมัลแวร์เช่น Coinminers, Remote Access Trojans ในคอมพิวเตอร์ของเหยื่อ

TrendMicro ยังได้กล่าวว่าพบตัวติดตั้งไคลเอนต์ที่ถูกต้องของ Zoom ที่มาพร้อมกับมัลแวร์ Coinminer ถูกใช้เพื่อล่อลวงผู้ใช้ที่ต้องการติดตั้งซอฟต์แวร์ แต่ไฟล์การติดตั้งที่ผู้ใช้ดาวน์โหลดนี้ไม่ได้มาจากเว็บไซต์ทางการของ Zoom

เมื่อทำการติดตั้งไคลเอนต์เสร็จเรียบร้อย มัลแวร์นี้จะพยายามใช้ GPU และ CPU เพื่อทำการขุดหา Monero Cryptocurrency ซึ่งจะทำให้คอมพิวเตอร์ช้าลงและทำให้คอมพิวเตอร์เกิดความร้อนที่มากเกินไปซึ่งอาจเป็นที่มาทำให้ฮาร์ดแวร์เสียหายได้

ยังมีโปรแกรมติดตั้งไคลเอนต์ Zoom ตัวอื่นจะแฝงมัลแวร์ njRAT Remote Access Trojan หรือที่รู้จักกันชื่อ Bladabindi ซึ่งจะทำให้ผู้โจมตีเข้าถึงคอมพิวเตอร์ของเหยื่อที่ติดไวรัส เเละสามารถขโมยข้อมูล, ถ่ายภาพหน้าจอด้วยกล้องเว็บแคมบนคอมพิวเตอร์หรือรันคำสั่งเพื่อดาวน์โหลดและติดตั้งมัลแวร์อื่น ๆ

เพื่อเป็นแนวทางป้องกันให้ดาวน์โหลดไคลเอนต์ Zoom จากส่วนการดาวน์โหลดในเว็บไซต์อย่างเป็นทางการบนเว็บไซต์ Zoom.