Zoom漏洞:超50万个Zoom账户泄露并在Dark Web出售

  早在今年 4 月份左右,Zoom 被爆出漏洞,在 Dark Web 和黑客论坛上,超过 50 万个 Zoom 帐户可供出售,1 块钱可以买 7000 个。在某些情况下,是免费赠送的。这些凭据是通过凭据注入攻击收集的,其中黑客尝试使用在较早的数据泄露中泄露的帐户尝试登录 Zoom。然后将成功的登录名编译成列表,然后出售给其他黑客。

  网络安全情报公司 Cyble 告诉 BleepingComputer,大约 2020 年 4 月 1 日,他们开始在黑客论坛上看到免费的 Zoom 帐户发布,以在黑客社区中获得越来越高的声誉。

  这些帐户通过文本共享站点共享,黑客在该站点上发布电子邮件地址和密码组合的列表。

  在以下示例中,免费放出了与佛蒙特大学,科罗拉多大学,达特茅斯,拉斐特,佛罗里达大学等学院相关的 290 个帐户。

]AD@WV9) T2Q}~SPB]MYY`5.png

  免费提供的 Zoom 账户

  BleepingComputer 已联系了这些列表中显示的随机电子邮件地址,并确认某些凭据是正确的。

  一位暴露的用户告诉 BleepingComputer,列出的密码是旧密码,这表明其中一些凭证可能来自较旧的凭证注入攻击。

  批量出售帐户

  在看到卖家在黑客论坛上发布帐户后,Cyble 伸出手来大量购买大量帐户,以便可以将潜在的漏洞用于警告客户。

  Cyble 能够以每个帐户 0.0020 美元的价格购买不到 5 美分的 Zoom 凭证(大约 530,000 个)。

  购买的帐户包括受害者的电子邮件地址,密码,个人会议 URL 及其 HostKey。

D4]W{0YZWSOW2XO23QW19.png

  在论坛上出售的 Zoom 帐户

  Cyble 告诉 BleepingComputer,这些帐户包括大通,花旗银行,教育机构等知名公司的帐户。

  对于属于 Cyble 客户的帐户,情报公司能够确认它们是有效的帐户凭据。

  Zoom 在给 BleepingComputer 的声明中说,他们已经雇用了情报公司来帮助查找这些密码转储,以便他们可以重置受影响的用户的密码。

  “为消费者服务的网络服务通常会受到此类活动的攻击,这通常涉及不良行为者测试来自其他平台的大量已被破坏的凭据,以查看用户是否在其他地方重用了它们。这种攻击通常不会会影响使用他们自己的单点登录系统的大型企业客户,我们已经聘请了多家情报公司来查找这些密码转储以及用于创建密码转储的工具,并且该公司已关闭了数千个试图欺骗网站的网站用户下载恶意软件或放弃其凭据。我们将继续进行调查,以锁定我们发现遭到入侵的帐户,要求用户将其密码更改为更安全的方式,并正在寻求实施其他技术解决方案以支持我们的努力。”

  更改 Zoom 密码(如果在其他地方使用)

  由于所有公司都受到凭据注入攻击的影响,因此对于注册帐户的每个站点,您必须使用唯一的密码。

  通过这些攻击,利用暴露在过去数据泄露中的帐户,然后在线销售,每个站点使用唯一的密码可以防止一个站点的数据泄露影响另一个站点数据。

  您还可以通过“ 我已被拥有”和 Cyble 的 AmIBreached 数据泄露通知服务检查您的电子邮件地址是否因数据泄露而泄漏。

  两种服务都将列出包含您的电子邮件地址的数据泄露事件,并进一步确认您的凭据已被公开。

  文章来源:https://www.bleepingcomputer.com/news/security/over-500-000-zoom-accounts-sold-on-hacker-forums-the-dark-web/

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注