Lažni Zoom ugrožava trojancem RevCode WebMonitor

Lažni Zoom ugrožava trojancem RevCode WebMonitor

Zoom trojanac RevCode WebMonitor

Pandemija korona virusa i mjere koje su uvele vlade brojnih država širom svijeta prisilile su ljude na rade od kuće. Rad na daljinu uključuje upotrebu različitih aplikacija za komunikaciju, kao što su Zoom ili Microsoft Teams. S druge strane, upotreba navedenih alata je pružila nove mogućnosti i cyber-kriminalcima. Napadači su posljednjih nekoliko tjedana prilično fokusirani na Zoom, bilo da je riječ o Zoom-bombardiranju ili širenju zlonamjernog softvera skrivenog u lažnim Zoom aplikacijama. Istraživači tvrtke Trend Micro otkrili su još jednu kampanju čiji su ciljevi korisnici Zooma. Prema riječima stručnjaka, napadači koriste zlonamjerne instalacijske datoteke Zooma za distribuciju trojanca za udaljeni pristup RevCode WebMonitor RAT. Ove datoteke, iako autentične, ne potječu iz službenih izvora kao što su Google Play, Apple App Store ili službeni centar za preuzimanje Zooma. Zaraženi Zoom instalacijski programi dostupni su na nekim web mjestima do kojih žrtve dolaze putem zlonamjernih poveznica iz phishing poruka e-pošte. Kampanja je slična drugoj kampanji koja je otkrivena početkom travnja u kojoj su legitimne instalacijske datoteke Zooma korištene za infekciju uređaja softverom za rudarenje kriptovaluta. U novoj kampanji napadači su prepakirali autentične Zoom instalere s WebMonitor RAT-om. Nakon što netko preuzme ZoomInstaller.exe, koji sadrži program koji nije zaražen za instalaciju Zooma verzije 4.6 i zlonamjerni RevCode WebMonitor RAT, uređaj se ugozi trojancem. Nakon ugroze, napadaču je omogućeno udaljeno upravljanje uređajem i špijuniranje korisnika putem web kamere uređaja, snimanje onoga što korisnik piše po tipkovnici te snimanje zaslona. Zbog sve veće zabrinutosti za sigurnost, Zoom je ažuriran na verziju 5.0, za koju se smatra da je daleko bolja od starijih verzija u pogledu privatnosti i sigurnosti. Ukoliko se koristi Zoom, potrebno je provjeriti da li je nadograđen na najnoviju verziju i preuzeti ga isključivo iz legitimnih izvora kao što je Google Play.

Prethodna objava Slijedeća objava