A remote control malware has been found (RAT) which is being distributed along with legitimate Zoom installers.

The growth of telework, has led to an increase in the use of videoconferencing applications. Zoom, is the most used platform during this quarantine period, and TrendMicro researchers have found legitimate installers of the application that included a trojan.

Zoom has already been the target of several attacks during this lockdown period. In this case, it is not a security flaw in the program, but a much simpler attack that uses the software's popularity as bait, los ciberdelincuentes distribuyen instaladores de Zoom legítimos empaquetados con una ‘puerta traseraque permite controlar de forma remota al equipo infectado.

Una vez el equipo esta infectado permite al atacante realizar acciones como; Añadir, borrar o modificar ficheros e información del registro, tomar capturas de la webcam del dispositivo o, even, grabar audio y pulsaciones de teclado.

Este malware se instala en la carpeta de inicio, para que se ejecute cada vez que el sistema sea arrancado, pero no se queda ahí, antes de ejecutarse, comprueba si hay algún servicio de anti-malware ejecutándose en ese momento para ver si puede ejecutarse. También realiza algunas comprobaciones para saber si esta en un entorno virtual o sandbox.

Según informan los investigadores de TrendMicro, las versiones que cuentan con esta amenaza se suelen compartir utilizando enlaces acortados, así que una buena manera de mantenerte seguro es descargar la aplicación desde la página oficial de Zoom.


Leave a Reply

Your email address will not be published. Required fields are marked *

More news
Atacan un centro de investigación nuclear en Polonia
Read more »
A cybercriminal manages to use AI to steal data from the Mexican Government
Read more »
Intec creates an AI that redefines the rules of the game in cybersecurity in the AI era.
Read more »
Una exfiltración de datos afecta a un proveedor de Adidas
Read more »
Se incrementan un 26% los incidentes de ciberseguridad
Read more »