Zoom working on patching zero-day disclosed in Windows client

พบ Zero-day ใหม่ใน Zoom รันโค้ดอันตรายผ่านการกระทำของผู้ใช้ กระทบกับ Windows 7 และ Windows Server 2008 R2

บริษัทรักษาความปลอดภัยทางด้านไซเบอร์ ACROS Security ได้เปิดเผยถึงช่องโหว่ Zero-day ใหม่ในแอปพลิเคชัน Zoom ซึ่งช่องโหว่นี้กระทบไคลเอนต์ Zoom ที่ใช้งานบน Windows 7 และ Windows Server 2008 R2 และรุ่นก่อนหน้า

Mitja Kolsek ซีอีโอของบริษัท ACROS Security ได้กล่าวว่าช่องโหว่ Zero-day นี้ทำให้ผู้โจมตีสามารถโจมตีจากระยะไกลสามารถโดยการสั่งรันโปรแกรมบนคอมพิวเตอร์ของเหยื่อที่ติดตั้ง Zoom Client สำหรับ Windows ได้โดยให้ผู้ใช้ดำเนินการบางอย่างเพื่อเป็นการเริ่มโจมตีช่องโหว่ เช่น เปิดไฟล์เอกสาร

Kolsek ยังกล่าวอีกว่าช่องโหว่ Zero-day นี้จะไม่มีผลกับไคลเอนต์ Zoom ที่ใช้งานบน Windows 8 หรือ Windows 10 และทาง ACROS ได้ทำการเเจ้งให้ทาง Zoom ถึงช่องโหว่ดังกล่าวแล้ว ซึ่งทางโฆษกของ Zoom ได้ออกยืนยันช่องโหว่และความถูกต้องของรายงาน

บริษัท ACROS Security ไม่ได้ทำการเผยเเพร่เทคนิคใดๆ ของช่องโหว่ Zero-day เเก่สาธารณะ ซึ่งทาง ACROS ได้ทำการเเก้ไขช่องโหว่และทำการอัปเดตแพตซ์ใน 0patch เพื่อป้องกันผู้ใช้งานตกเป็นเหยื่อของผู้ประสงค์ร้ายในระหว่างที่ Zoom ทำการอัปเดตไคลเอนต์เป็นเวอร์ชั่นใหม่

ที่มา: zdnet

Zoom backtracks and plans to offer end-to-end encryption to all users

Zoom เปลื่ยนใจกลับมาให้ผู้ใช้ทั่วไปสามารถใช้ E2EE ได้

Zoom ประกาศกลับมาให้ผู้ใช้ทั่วไปสามารถใช้งานคุณสมบัติ end-to-end encryption (E2EE) ในการใช้งานหลังจากประกาศจะให้เพียงลูกค้าที่จ่ายเงินสามารถใช้คุณสมบัตินี้

เมื่อเดือนที่ผ่านมา Zoom ได้ประกาศการใช้งานคุณสมบัติการเข้ารหัสแบบ end-to-end encryption (E2EE) ซึ่ง Zoom จะเปิดให้ผู้ใช้ที่ชำระเงินเท่านั้น หลักจากการประกาศ Zoom ได้รับการวิพากษ์วิจารณ์อย่างหนักและถูกวิพากษ์วิจารณ์จากผู้เชี่ยวชาญด้านความปลอดภัยและความเป็นส่วนตัว รวมไปถึงจากผู้พิทักษ์สิทธิมนุษยชนเป็นอย่างมาก

ซีอีโอ Zoom "Eric Yuan" ได้กล่าวว่าคุณสมบัติการเข้ารหัสแบบ end-to-end encryption (E2EE) จะเปิดตัวในเดือนหน้าในเดือนกรกฎาคม 2020 ซึ่งจะเป็นส่วนหนึ่งของการเปิดตัว Zoom beta ซึงผู้ใช้งาน Free และ Basic user สามารถเข้าถึงคุณสมบัติ E2EE ได้ทุกคน

ที่มา:zdnet | blog.

สองช่องโหว่ใหม่ใน Zoom ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีผ่านช่องทางเเชทได้

สองช่องโหว่ใหม่ใน Zoom ที่ทำให้ผู้ไม่หวังดีสามารถทำการโจมตีผ่านช่องทางเเชทได้

นักวิจัยจาก Cisco Talos ได้เปิดเผยสองช่องโหว่ใหม่ที่มีความรุนเเรงระดับ Critical ในแอปพลิเคชัน Zoom ที่ทำให้ผู้โจมตีสามารถทำการโจมตีผ่านแชทได้จากระยะไกล โดยการส่งโค้ดที่เป็นอันตรายผ่านช่องทางแชท

ช่องโหว่เเรกนั้นถูกติดตามด้วยรหัส CVE-2020-6109 เป็นช่องโหว่การสำรวจไดเรกทอรี โดยช่องโหว่นี้ใช้ประโยชน์จากเซอร์วิส GIPHY ที่เป็นเซอร์วิสที่ทำให้ผู้ใช้สามารถค้นหาและใช้งานรูปภาพที่เป็นไฟล์ .GIF ได้ผ่านช่องทางเเชท

ผู้เชี่ยวชาญกล่าวว่า Zoom นั้นไม่ได้ทำการตรวจสอบเเหล่งที่มาของไฟล์ .GIF ซึ่งทำให้ผู้โจมตีสามารถแชร์ภาพจากเซิร์ฟเวอร์ที่ผู้โจมตีควบคุมอยู่ได้ และในขณะเดียวกันภาพดังกล่าวจะถูกเก็บเป็นแคชไว้ในไดเรกทอรีของ Zoom ด้วย นอกเหนือจากนั้นผู้โจมตียังสามารถปรับเปลี่ยนชื่อไฟล์เพื่อบังคับให้เกิดการบันทึกแคชของไฟล์ไว้ในจุดที่สำคัญของระบบได้

ช่องโหว่ที่สองถูกติดตามด้วยรหัส CVE-2020-6110 เป็นช่องโหว่ที่อยู่ในการจัดการ Code snippets ที่แชร์ผ่านช่องทางเเชทของ Zoom ซึ่งผู้เชี่ยวชาญกล่าวว่าช่องโหว่นี้เป็นการใช้ประโยชน์จากคุณสมบัติของการแยกไฟล์ zip ของ Zoom ซึงไม่ได้ทำการตรวจสอบความถูกต้องของเนื้อหาของไฟล์ zip ก่อนที่จะทำการแตกไฟล์ จึงทำให้ผู้โจมตีสามารถส่งไฟล์ที่เป็นอัตรายให้เป้าหมายได้ผ่านช่องทางเเชท

ผู้เชี่ยวชาญยังกล่าวว่าช่องโหว่ทั้งสองนี้อยู่ใน Zoom เวอร์ชั่น 4.6.10 และ Zoom ได้ทำการแพตซ์ช่องโหว่นี้แล้วใน Zoom เวอร์ชั่น 4.6.12

ทั้งนี้ผู้ใช้งานแอปพลิเคชัน Zoom ควรทำการอัพเดต Zoom ให้เป็นเวอร์ชั่นล่าสุดเพื่อป้องกันผู้ไม่หวังดีทำการใช้ประโยชน์จากช่องโหว่ดังกล่าว

ที่มา:thehackernews.

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web

บัญชี Zoom มากกว่า 500,000 บัญชีถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web
บริษัท Cyble ผู้เชี่ยวชาญด้านไซเบอร์ซีเคียวริตี้พบมีบัญชี Zoom มากกว่า 500,000 รายการถูกวางขายในแฮกเกอร์ฟอรัมบน Dark Web ในราคา $0.0020 หรือ 0.065 บาท บัญชีที่ถูกขายประกอบไปด้วยรายชื่อ, ที่อยู่, อีเมลและรหัสผ่านที่เกี่ยวข้อง

Cyble ได้ระบุว่าบัญชีที่พบเหล่านี้เป็นบัญชีที่ใช้ที่อยู่, อีเมลและรหัสผ่านรวมกันผ่านเว็บไซต์ โดยข้อมูลที่พบไม่ได้ถูกขโมยจาก Zoom แต่มาจากการโจมตีด้วยเทคนิค Credential Stuffing Attacks ที่ใช้ Botnets ในการโจมตีและรวมรวมข้อมูล

Cyble ได้ทำการซื้อบัญชีมากกว่า 530,000 ที่อ้างว่าเป็นบัญชีแอคเคาท์ของ Zoom ในแฮกเกอร์ฟอรัมบน Dark Web และทำการตรวจสอบข้อมูลพบที่อยู่, อีเมล, รหัสผ่าน, Personal Meeting URL และ HostKey โดยพบว่าบัญชีเหล่านี้เป็นบัญชีของวิทยาลัยหลายแห่ง นอกจากนี้บัญชีเหล่านี้ยังมีบัญชีของบริษัททางด้านการเงิน Chase และ Citibank จากการตรวจสอบข้อมูลทางบริษัทยังสามารถยืนยันได้ว่าบัญชีเหล่านี้เป็นข้อมูลบัญชีที่ถูกต้อง

เมื่อเร็ว ๆ นี้นักวิจัยจาก IntSights ก็ได้ค้นพบฐานข้อมูลแอคเคาท์ของ Zoom ที่มี Meeting IDs, ชื่อผู้ใช้งานและ Host Key ถูกวางขายอยู่ในฟอรัมใน Dark Web เช่นกันและมีข้อมูลมากกว่า 2,300 รายการ

ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ Zoom เปลี่ยนรหัสผ่านและเปลี่ยนรหัสผ่านในเว็บไซต์อื่นที่ใช้ข้อมูล ID เดียวกันกับ Zoom ผู้เชี่ยวชาญยังได้เเนะนำให้แยกข้อมูล ID ทางการใช้งานออนไลน์และการใช้รหัสผ่านที่ไม่ซ้ำกันในทุกๆ เว็บไซต์เพื่อป้องกันการละเมิดข้อมูลจากเว็บไซต์หนึ่งจะที่ส่งผลกระทบต่อคุณในเว็บไซต์อื่นๆ

ที่มา: bleepingcomputer

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

Zoom มีโดเมน Phishing ที่จดทะเบียนใหม่ประมาณ 2,000 โดเมนในหนึ่งเดือน

บริษัท BrandShield พบว่าเดือนมีนาคมที่เป็นช่วงวิกฤต COVID-19 ระบาดใหญ่นั้นได้มีการจดทะเบียนโดเมนที่เกี่ยวข้องกับ Zoom มากถึง 2,000 โดเมนถ้านับรวมทั้งหมดอาจมีมากถึง 3300 โดเมน ซึ่งโดเมน เกือบ 30% เปิดใช้งานอีเมลเซิร์ฟเวอร์ จากการวิเคราะห์ของบริษัทคาดว่าโดเมนเหล่านี้ใช้เพื่ออำนวยความสะดวกในการโจมตีแบบ phishing หรือพยายามทำให้ผู้ใช้ดาวน์โหลด แอพพลิเคชั่นที่อ้างว่าเป็น Zoom และแฝงมัลแวร์ลงในเครื่องของเหยื่อ เพื่อขโมยข้อมูลจากผู้ใช้

ผู้ใช้งานควรเพิ่มความระมัดระวังความเสี่ยงนี้โดยหมั่นตรวจสอบชื่ออีเมลที่ส่งรวมถึง URL ของเว็บไซต์ที่เข้าชมเพื่อป้องกันการหลงเชื่อการโจมตีในลักษณะนี้

ที่มา: infosecurity-magazine

สรุปปัญหาความปลอดภัยและความเสี่ยงใน Zoom

ในช่วงสัปดาห์ที่ผ่านมา ชุมนุมผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์ในหลากหลายอาชีพได้พุ่งเป้าไปยังปัญหาด้านความปลอดภัยในแอปพลิเคชันสำหรับการประชุมออนไลน์ Zoom ซึ่งกำลังได้รับความนิยมอย่างสูงจากสถานการณ์การแพร่ระบาดของ COVIC-19 ผลลัพธ์จากการวิเคราะห์การทำงานและพฤติกรรมของแอปพลิเคชันในหลากหลายแพลตฟอร์มเปิดเผยถึงความเสี่ยงหลายประการที่อาจเกิดขึ้นกับการใช้งานแอปพลิเคชันภายใต้เงื่อนไขต่างๆ

อย่างไรก็ตาม Security ที่ดีไม่ควรเป็น Security ที่เกิดจากความหวาดระแวงอย่างไม่สมเหตุสมผล ดังนั้นในบทความนี้ ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จากบริษัท ไอ-ซีเคียว จำกัด จะมาสรุปข่าวที่เกิดขึ้น และความคิดเห็นของเราต่อความเสี่ยงเพื่อให้การจัดการความเสี่ยงนั้นเกิดขึ้นอย่างเหมาะสมครับ

หมายเหตุ: เราจะดำเนินการอัปเดตบทความนี้ให้มีความทันสมัยที่สุดเท่าที่จะทำได้เมื่อให้ผู้อ่านได้รับข้อมูลที่เป็นปัจจุบันมากที่สุด

 
สารบัญ (อัปเดตล่าสุด 9 เมษายน 2020)

ปัญหาความเสี่ยงที่อนุญาตให้ผู้ไม่หวังดีค้นหาและสามารถเข้าร่วมการประชุมเพื่อก่อกวนการประชุมในรูปแบบที่ชื่อ “Zoombombing”
ช่องโหว่อนุญาตให้แฮกเกอร์ลักลอบเข้ามาเปิดเว็บแคมของผู้ใช้และไมโครโฟนของ Mac โดยไม่ได้รับอนุญาตด้วยการหลอกให้ผู้ใช้เข้าไปเยี่ยมชมเว็บไซต์ที่เป็นอันตราย
Zoom ถูกฟ้องร้องว่าแอบเก็บข้อมูลผู้ใช้และส่งให้ข้อมูลกลับไปหา Facebook
Zoom ไม่มีการเข้ารหัสแบบ End-to-End Encrypted (E2EE)
ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้
ช่องโหว่บน Zoom สามารถขโมย Windows Credentials ได้
Zoom เเสดงข้อมูลและรูปโปรไฟล์ที่ถูกปกปิดใน LinkedIn
นักวิจัยเผย Zoom ส่งทราฟฟิกวิดีโอคอลผ่านจีน ฝั่ง Zoom แจงเป็นศูนย์ข้อมูลสำรอง

ปัญหาความเสี่ยงที่อนุญาตให้ผู้ไม่หวังดีค้นหาและสามารถเข้าร่วมการประชุมเพื่อก่อกวนการประชุมในรูปแบบที่ชื่อ “Zoombombing”
ระดับความเสี่ยง
สามารถทำให้ผู้ไม่หวังดีใช้ Meeting ID การประชุมเข้าร่วมการประชุมโดยไม่ได้รับอนุญาติ และก่อกวนการประชุมด้วยวิธีการต่างๆ
สถานะการแก้ไข
ดำเนินการแก้ไขเรียบร้อยวันที่ 7 เมษายน 2020 โดย Zoom เวอร์ชั่น 4.6.10 (20033.0407)
รายละเอียด
ความเสี่ยงนี้เกิดจากผู้ไม่หวังดีได้รับ Meeting ID การประชุม หรือค้นหาจากเเหล่งสาธารณะหรือรูปการประชุมที่มองเห็น Meeting ID ผู้ไม่หวังดีสามารถทดลองเข้าร่วมการประชุมได้โดยใช้ Meeting ID โดยไม่ต้องรับเชิญ ถ้าผู้สร้างห้องประชุมไม่ทำการใส่รหัสห้องประชุม และก่อกวนด้วยวิธีการต่างๆ เช่นส่งเสียงรบกวนหรือเปิดกล้องเพื่อแสดงร่างกายเปลือย, ส่งภาพอนาจาร, ภาพที่น่าเกลียดหรือคำพูดที่ไม่สุภาพเพื่อทำลายการประชุม
Reference:

https://support.

ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้

ความเสี่ยงผู้ใช้ Zoom อาจพบบุคคลอื่นที่ไม่รู้จักและสามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายจากรายชื่อผู้ติดต่อภายใต้โดเมนอีเมลที่ใช้

Zoom แอพพลิเคชั่นวิดีโอคอนเฟอเรนซ์ยอดนิยม ถูกระบุปัญหาจากผู้ใช้งานที่สามารถดูข้อมูลที่อยู่, อีเมลและรูปถ่ายของบุคคลอื่นๆ ที่ไม่รู้จักภายใต้โดเมนอีเมลที่ใช้งานอยู่

ปัญหานี้เกิดจากการตั้งค่าใน “Company Directory” ซึ่งจะเพิ่มรายชื่อผู้ติดต่อของผู้ใช้โดยอัตโนมัติ หากทำการลงทะเบียนด้วยที่อยู่อีเมลที่ใช้ภายใต้โดเมนเดียวกัน วิธีนี้จะช่วยให้การค้นหาเพื่อนร่วมงานที่จะติดต่อกันได้ง่ายขึ้นภายใต้โดเมนของบริษัทเดียวกัน

ปัญหานี้ถูกพบโดยผู้ใช้งาน Zoom หลายคนได้ลงทะเบียนด้วยอีเมลส่วนตัว โดยแอพพลิเคชั่น Zoom ได้ทำการจัดกลุ่มผู้ใช้งานบางคนร่วมกันที่ลงทะเบียนภายใต้โดเมนเดียวกัน นั่นหมายความว่า Zoom ไม่สามารถแยกแยะ Company Email กับ Free Email ออกจากกันได้ในบางกรณี ซึ่งทำให้ Free Email สามารถใช้งานฟีเจอร์ Company Directory ทั้งที่ไม่ควรใช้ได้ และทำให้สามารถเห็นข้อมูลส่วนบุคคล, ที่อยู่, อีเมล, และภาพถ่ายใน “Company Directory” ได้แม้ว่าคนเหล่าเป็นเพื่อนร่วมงานหรือไม่ก็ตาม

ผู้ใช้งานที่ชื่อ Gehrels ได้ทำการทดสอบการเข้าสู่ระบบ Zoom ด้วยบัญชีที่แตกต่างกันเกือบ 1,000 บัญชีที่ระบุไว้ในส่วน “Company Directory” เขากล่าวว่าถ้าสมัครสมาชิก Zoom ด้วยผู้ให้บริการโดเมนอื่นๆ ที่ไม่ใช่ Gmail, Hotmail หรือ Yahoo จะสามารถดูข้อมูลเชิงลึกของผู้ใช้ทั้งหมดเช่น ชื่อเต็ม, ที่อยู่ , อีเมล, รูปภาพประจำตัวและสามารถวีดีโอคอลหาคนที่เราดูข้อมูลได้ด้วย ซึ่งไม่สามารถปิดการใช้งานได้

ในขณะนี้ยังไม่มีข้อมูลการอัพเดตและแก้ไขจาก Zoom

ที่มา: vice

Zoom ถูกปลอมโปรแกรมการติดตั้งเพื่อใช้แพร่กระจายมัลแวร์

Zoom ถูกปลอมโปรแกรมการติดตั้งเพื่อใช้แพร่กระจายมัลแวร์

TrendMicro ได้รายงานว่าพบการเเพร่กระจายของตัวโปรแกรมติดตั้งไคลเอนต์ Zoom ที่แฝงมาพร้อมกับมัลแวร์เช่น Coinminers, Remote Access Trojans ในคอมพิวเตอร์ของเหยื่อ

TrendMicro ยังได้กล่าวว่าพบตัวติดตั้งไคลเอนต์ที่ถูกต้องของ Zoom ที่มาพร้อมกับมัลแวร์ Coinminer ถูกใช้เพื่อล่อลวงผู้ใช้ที่ต้องการติดตั้งซอฟต์แวร์ แต่ไฟล์การติดตั้งที่ผู้ใช้ดาวน์โหลดนี้ไม่ได้มาจากเว็บไซต์ทางการของ Zoom

เมื่อทำการติดตั้งไคลเอนต์เสร็จเรียบร้อย มัลแวร์นี้จะพยายามใช้ GPU และ CPU เพื่อทำการขุดหา Monero Cryptocurrency ซึ่งจะทำให้คอมพิวเตอร์ช้าลงและทำให้คอมพิวเตอร์เกิดความร้อนที่มากเกินไปซึ่งอาจเป็นที่มาทำให้ฮาร์ดแวร์เสียหายได้

ยังมีโปรแกรมติดตั้งไคลเอนต์ Zoom ตัวอื่นจะแฝงมัลแวร์ njRAT Remote Access Trojan หรือที่รู้จักกันชื่อ Bladabindi ซึ่งจะทำให้ผู้โจมตีเข้าถึงคอมพิวเตอร์ของเหยื่อที่ติดไวรัส เเละสามารถขโมยข้อมูล, ถ่ายภาพหน้าจอด้วยกล้องเว็บแคมบนคอมพิวเตอร์หรือรันคำสั่งเพื่อดาวน์โหลดและติดตั้งมัลแวร์อื่น ๆ

เพื่อเป็นแนวทางป้องกันให้ดาวน์โหลดไคลเอนต์ Zoom จากส่วนการดาวน์โหลดในเว็บไซต์อย่างเป็นทางการบนเว็บไซต์ Zoom.

Online Meeting Security Checklist – รวมขั้นตอนการตั้งค่าความปลอดภัยให้กับการประชุมออนไลน์

เนื่องจากการระบาดของโรค Coronavirus หรือ COVID-19 แอปพลิเคชั่นการประชุมทางวิดีโอ Zoom ได้กลายเป็นแอปพลิเคชั่น ที่ได้รับความนิยมในการติดต่อสื่อสารกับเพื่อนและครอบครัว หรือแม้แต่การทำงานร่วมกับเพื่อนร่วมงานในองค์กรต่างๆ ทั่วโลก

ด้วยความนิยมซึ่งเพิ่มมากขึ้น การถูกนำมาใช้เพื่อแสวงหาผลประโยชน์และก่อกวนในรูปแบบต่างจึงเกิดขึ้นและมีจำนวนที่เพิ่มขึ้นตาม ตัวอย่างหนึ่งซึ่งเราได้เคยพูดถึงไปแล้วในข่าวคือการ Zoom-bombing ซึ่งมีจุดประสงค์ในการก่อกวนผู้เข้าร่วมการประชุมในรูปแบบต่างๆ เช่นภาพอนาจาร, ภาพที่น่าเกลียดหรือภาษาและคำพูดที่ไม่สุภาพเพื่อทำลายการประชุม

ในวันนี้ทีมตอบสนองการโจมตีและภัยคุกคาม (Intelligent Response) จาก บริษัท ไอ-ซีเคียว จำกัด จะมาพูดถึงเช็คลิสต์ง่ายๆ ในการช่วยให้การประชุมออนไลน์ผ่านแอปพลิเคชัน Zoom หรือแอปพลิเคชันอื่นๆ มีความปลอดภัยมากยิ่งขึ้น

1. อย่าเปิดเผย Personal Meeting ID หรือ Meeting ID ให้ใครรู้
ผู้ใช้ Zoom ทุกคนจะได้รับ "Personal Meeting ID" (PMI) ที่เชื่อมโยงกับบัญชี ถ้าหากให้ PMI กับบุคคลอื่นๆ หรือ PMI หลุดไปสู่สาธารณะ ผู้ไม่หวังดีจะสามารถทำการตรวจสอบว่ามีการประชุมอยู่หรือไม่ และอาจเข้ามาร่วมประชุมหรือก่อกวนได้หากไม่ได้กำหนดรหัสผ่าน
2. ใส่รหัสผ่านในการประชุมทุกครั้ง
เมื่อทำสร้างการห้องประชุมใหม่ Zoom จะเปิดใช้งานการตั้งค่า "Require meeting password" โดยอัตโนมัติและกำหนดรหัสผ่านแบบสุ่ม 6 หลัก และไม่ควรยกเลิกการตั้งค่านี้เนื่องจากจะทำให้ทุกคนหรือผุ้ก่อกวนสามารถเข้าถึงการประชุมได้โดยไม่ได้รับอนุญาต
3. สร้างห้อง Waiting Room
Zoom สามารถเปิดใช้งานฟีเจอร์ Waiting Room เพื่อป้องกันผู้ใช้เข้าสู่การประชุมโดยไม่ได้รับการยอมรับจากโฮสต์ (ผู้ที่สร้างการประชุม) ก่อนได้รับอนุญาต
4. ไม่ควรอนุญาตให้มีการ Join Before Host
ผู้ที่สร้างการประชุมควรควบคุมและหมั่นตรวจสอบผู้ที่เข้าร่วมการประชุมอยู่เสมอว่าเป็นผู้ที่ได้รับอนุญาตจริงหรือไม่โดยเฉพาะอย่างยิ่งในการประชุมในเรื่องประเด็นที่ออนไหว การตั้งค่า Enable waiting room เป็นค่าเปิดจะส่งผลให้ผู้ที่เข้าถึงคนแรกกลายเป็นโฮสต์และมีสิทธิ์ในการควบคุมเรียกดูข้อมูลของผู้เข้าร่วมการประชุมโดยอัตโนมัติโดยอัตโนมัติ ดังนั้นตัวเลือกของ Enable waiting room จึงไม่เคยถูกเปิดใช้งานโดยไม่จำเป็น
5. ปิดการแชร์หน้าจอของผู้เข้าร่วม

เพื่อป้องกันไม่ให้ผู้ไม่หวังดีก่อกวนและแย่งชิงการประชุม ควรป้องกันไม่ให้ผู้เข้าร่วมประชุมคนอื่นๆ นอกเหนือจากโฮสต์สามารถแชร์หน้าจอได้
6. ล็อคการประชุมเมื่อทุกคนเข้าร่วมเรียบร้อยแล้ว

หากทุกคนเข้าร่วมการประชุมครบแล้วและไม่ได้เชิญใครเข้าร่วมการประชุมเพิ่ม ควรล็อคการประชุมเพื่อไม่ให้มีใครสามารถเข้าร่วมการประชุม หรือเข้ามาก่อกวนได้
7. อย่าโพสต์รูปภาพการประชุม Zoom สู่สาธารณะ
ถ้าหากภาพถ่ายการประชุมผ่าน Zoom ถูกเปิดเผยต่อสาธารณะผู้ไม่หวังดีจะสามารถเห็น Meeting ID การประชุม จากนั้นผู้ไม่หวังดีสามารถทดลองเข้าร่วมการประชุมโดยใช้ Meeting ID การประชุมที่เปิดเผยต่อสาธารณะได้โดยไม่ต้องรับเชิญ

ตัวอย่างเช่น นายกรัฐมนตรีสหราชอาณาจักร บอริส จอห์นสัน ทวีตรูปภาพการประชุมของ "คณะรัฐมนตรี” และในภาพที่พบมีเลข Meeting ID ของการประชุมปรากฏอยู่ สิ่งนี้อาจจะถูกใช้โดยผู้โจมตีเพื่อพยายามเข้าถึงการประชุมโดยไม่ได้รับอนุญาต และสามารถเข้าร่วมได้ผ่าน Meeting ID ที่แสดงได้
8. อย่าโพสต์ลิงค์การประชุมในที่สาธารณะ
เมื่อสร้างห้องประชุมผ่าน Zoom ไม่ควรโพสต์ลิงก์ที่จะไปยังการประชุมสู่สาธารณะ การกระทำเช่นนั้นจะทำให้เครื่องมือค้นหาเช่น Google จัดทำบันทึกและเปิดให้ค้นหาลิงค์ดังกล่าว และทำให้ทุกคนที่สามารถค้นหาลิงก์การประชุมสามารถเข้าถึงการประชุมได้ เนื่องจากการตั้งค่าเริ่มต้นใน Zoom คือการฝังรหัสผ่านในลิงค์คำเชิญ
9. ระวังมัลแวร์ที่แฝงมาในไฟล์ติดตั้ง Zoom
เนื่องจากการระบาดของโรค Coronavirus ที่เพิ่มขึ้นอย่างรวดเร็วได้มีการเเอบแฝงมัลแวร์ โดยกระจายผ่านเว็บไซต์ฟิชชิ่ง, อีเมล์ฟิชชิ่งและการโจมตีอื่น ๆ ที่เกี่ยวข้องกับข่าวการระบาด โดยมัลแวร์ที่ถูกสร้างขึ้นและแฝงไปกับไฟล์การติดตั้งแอพพลิเคชั่น Zoom เพื่อความปลอดภัยโปรดตรวจสอบการดาวน์โหลดไคลเอนต์ แอพพลิเคชั่น Zoom ทุกครั้งที่ทำการดาวน์โหลด และดาวน์โหลดโดยตรงจากเว็บไซต์ https://zoom.

Working from home จงระวัง! แฮกเกอร์แอบปล่อยมัลแวร์ด้วยแอปพลิเคชัน Zoom ปลอม

เนื่องจากการระบาดของโรค Coronavirus หรือ COVID-19 ทำให้สถาบัน, องค์กรหรือแม้แต่หน่วยงานภาครัฐทั่วโลกต้องปิดตัวลง ทุกอย่างขึ้นอยู่กับการดำเนินงานจากระยะไกลทำให้ผู้คนส่วนมากกำลังมองหาแพลตฟอร์มการสื่อสารทางวิดีโอเพื่อที่จะจัดการประชุม รวมไปถึงการให้บรรยายสำหรับนักเรียนในชั้นเรียนและเพื่อทำงานร่วมกับเพื่อนร่วมงานในองค์กรอย่างราบรื่น

Zoom ซึ่งเป็นแพลตฟอร์มการสื่อสารทางวิดีโอจากระยะไกลและมีฐานผู้ใช้ที่เพิ่มขึ้นอย่างรวดเร็ว จึงทำให้ผู้โจมตีพยายามใช้ประโยชน์จากฐานผู้ใช้ที่เพิ่มขึ้นของ Zoom ตั้งแต่การระบาดของ COVID-19 เริ่มต้นขึ้นโดยการจดทะเบียนโดเมนที่เกี่ยวข้องกับ Zoom หลายร้อยโดเมนเพื่อจุดประสงค์ที่เป็นอันตราย

นักวิจัยค้นพบไฟล์ที่เป็นอันตรายโดยใช้ชื่อว่า zoom-us-zoom _ ##########.exe และ microsoft-teams_V # mu # D _ ##########. exe ซึ่งเมื่อทำการเปิดตัวติดตั้ง InstallCore จะพยายามติดตั้งแอปพลิเคชันของผู้โจมตีที่แอบเเฝง Payload ที่ขึ้นอยู่กับเป้าหมายของผู้โจมตี การเเพร่มัลแวร์เกิดขึ้นผ่านทางอีเมลฟิชชิ่งที่มีลิงก์หรือไฟล์ที่เป็นอันตรายโดยมัลแวร์จะเปลี่ยนแปลงไปตามความสามารถและเป้าหมายของผู้โจมตี"

นักวิจัยยังพบผู้ใช้ Zoom ที่ติดมัลแวร์ Neshta ที่เป็นสายพันธุ์มัลแวร์ที่รู้จักกันในการเก็บรวบรวมข้อมูลเกี่ยวกับแอปพลิเคชันที่ติดตั้งอยู่ในปัจจุบัน, แอปพลิเคชันที่ใช้งานและบัญชีอีเมล SMTP ด้วย

แนวทางปฏิบัติพื้นฐานและเเนวทางความปลอดภัย คือควรตรวจสอบชื่อโดเมนที่คุณป้อนลงในแถบเบราว์เซอร์ทุกครั้งและอย่าดาวน์โหลดไฟล์ใด ๆ จากแหล่งที่มาที่ไม่น่าเชื่อถือ

ที่มา: bleepingcomputer.