• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application / AV

AV

Pemberitahuan tentang Pengaturan Ulang Kata Sandi Slack

August 8, 2022 by Eevee

Pada 4 Agustus 2022, kami memberi tahu sekitar 0,5% pengguna Slack bahwa kami telah menyetel ulang kata sandi mereka sebagai tanggapan atas bug yang terjadi saat pengguna membuat atau mencabut tautan undangan bersama untuk ruang kerja mereka. Ketika pengguna melakukan salah satu dari tindakan ini, Slack mengirimkan versi hash kata sandi mereka ke anggota ruang kerja lainnya. Kata sandi yang di-hash ini tidak terlihat oleh klien Slack mana pun; menemukannya diperlukan pemantauan secara aktif lalu lintas jaringan terenkripsi yang berasal dari server Slack. Bug ini ditemukan oleh peneliti keamanan independen dan diungkapkan kepada kami pada 17 Juli 2022. Bug ini memengaruhi semua pengguna yang membuat atau mencabut tautan undangan bersama antara 17 April 2017 dan 17 Juli 2022.

Setelah menerima laporan dari peneliti keamanan, kami segera memperbaiki bug yang mendasarinya dan kemudian mulai menyelidiki potensi dampak masalah ini pada pelanggan kami. Kami tidak memiliki alasan untuk percaya bahwa siapa pun dapat memperoleh kata sandi teks biasa karena masalah ini. Namun, demi kehati-hatian, kami telah menyetel ulang kata sandi Slack pengguna yang terpengaruh. Mereka perlu mengatur kata sandi Slack baru sebelum mereka dapat masuk lagi.

FAQ

Apa itu kata sandi yang di-hash?

Hash kata sandi tidak sama dengan kata sandi plaintext itu sendiri; itu adalah teknik kriptografi untuk menyimpan data dengan cara yang aman tetapi tidak dapat dibalik. Dengan kata lain, praktis tidak mungkin kata sandi diturunkan dari hash, dan tidak ada yang bisa langsung menggunakan hash untuk mengotentikasi. Kami menggunakan teknik yang disebut penggaraman untuk lebih melindungi hash ini.

Apa yang harus saya lakukan jika kata sandi saya direset oleh Slack?

Semua akun aktif yang memerlukan pengaturan ulang kata sandi akan diberitahukan secara langsung dengan instruksi. Untuk informasi tentang pengaturan ulang kata sandi setiap saat, silakan kunjungi Pusat Bantuan kami: https://get.slack.help/hc/en-us/articles/201909068

Bagaimana cara meninjau akses ke akun saya?

Setiap pengguna dapat meninjau log akses pribadi untuk akun mereka atau mengunduh ekspor CSV lengkap kapan saja dengan mengunjungi https://my.slack.com/account/logs. Pemilik dan administrator di semua langganan berbayar dapat mempelajari lebih lanjut tentang melihat log akses untuk ruang kerja mereka di Pusat Bantuan kami: https://get.slack.help/hc/en-us/articles/360002084807-View-Access-Logs-for -ruang kerja-Anda

Siapa yang dapat saya hubungi jika saya memiliki pertanyaan tambahan?

Jika Anda memiliki pertanyaan yang belum terjawab di sini, silakan hubungi kami di feedback@slack.com.

Langkah apa yang dapat saya ambil untuk lebih mengamankan akun saya?

Kami menyarankan semua pengguna menggunakan otentikasi dua faktor, memastikan bahwa perangkat lunak komputer dan perangkat lunak antivirus mereka mutakhir, membuat kata sandi baru yang unik untuk setiap layanan yang mereka gunakan dan menggunakan pengelola kata sandi.

Sumber: Slack

Tagged With: Slack

Ransomware LockBit Menyalahgunakan Windows Defender untuk Memuat Cobalt Strike

July 31, 2022 by Eevee Leave a Comment

Pelaku ancaman yang terkait dengan operasi ransomware LockBit 3.0 menyalahgunakan alat baris perintah Windows Defender untuk memuat suar Cobalt Strike pada sistem yang disusupi dan menghindari deteksi oleh perangkat lunak keamanan.

Cobalt Strike adalah rangkaian pengujian penetrasi yang sah dengan fitur ekstensif yang populer di kalangan pelaku ancaman untuk melakukan pengintaian jaringan tersembunyi dan gerakan lateral sebelum mencuri data dan mengenkripsinya.

Namun, solusi keamanan menjadi lebih baik dalam mendeteksi suar Cobalt Strike, menyebabkan pelaku ancaman mencari cara inovatif untuk menerapkan toolkit.

Dalam kasus respons insiden baru-baru ini untuk serangan ransomware LockBit, para peneliti di Sentinel Labs memperhatikan penyalahgunaan alat baris perintah Microsoft Defender “MpCmdRun.exe” untuk memuat DLL berbahaya yang mendekripsi dan menginstal beacon Cobalt Strike.

Kompromi jaringan awal dalam kedua kasus dilakukan dengan mengeksploitasi kelemahan Log4j pada Server VMWare Horizon yang rentan untuk menjalankan kode PowerShell.

Beacon Cobalt Strike yang dimuat di samping pada sistem yang disusupi bukanlah hal baru bagi LockBit, karena ada laporan tentang rantai infeksi serupa yang mengandalkan penyalahgunaan utilitas baris perintah VMware.
Menyalahgunakan Microsoft Defender

Setelah membuat akses ke sistem target dan mendapatkan hak pengguna yang diperlukan, pelaku ancaman menggunakan PowerShell untuk mengunduh tiga file: salinan bersih utilitas Windows CL, file DLL, dan file LOG.

MpCmdRun.exe adalah utilitas baris perintah untuk melakukan tugas Microsoft Defender, dan mendukung perintah untuk memindai malware, mengumpulkan informasi, memulihkan item, melakukan pelacakan diagnostik, dan banyak lagi.

Saat dijalankan, MpCmdRun.exe akan memuat DLL sah bernama “mpclient.dll” yang diperlukan agar program dapat beroperasi dengan benar.

Dalam kasus yang dianalisis oleh SentinelLabs, pelaku ancaman telah membuat versi mpclient.dll mereka sendiri yang dipersenjatai dan menempatkannya di lokasi yang memprioritaskan pemuatan versi berbahaya dari file DLL.

Kode yang dieksekusi memuat dan mendekripsi muatan Cobalt Strike terenkripsi dari file “c00000015.log”, yang dijatuhkan bersama dengan dua file lainnya dari tahap serangan sebelumnya.

Meskipun tidak jelas mengapa afiliasi LockBit beralih dari VMware ke alat baris perintah Windows Defender untuk pemuatan samping suar Cobalt Strike, mungkin saja untuk melewati perlindungan yang ditargetkan yang diterapkan sebagai tanggapan terhadap metode sebelumnya.

Menggunakan alat “hidup di luar negeri” untuk menghindari deteksi EDR dan AV sangat umum akhir-akhir ini; maka organisasi perlu memeriksa kontrol keamanan mereka dan menunjukkan kewaspadaan dengan melacak penggunaan executable yang sah yang dapat digunakan oleh penyerang.

Sumber: BleepingComputer

Tagged With: Cobalt Strike, LockBit, Windows Defender

Intel dan Microsoft Bergabung untuk Memerangi Penambangan Crypto Berbahaya

April 27, 2021 by Winnie the Pooh

Microsoft Defender for Endpoint, solusi tingkat perusahaan yang membantu menangkis ancaman keamanan tingkat lanjut, telah memperluas penggunaan teknologi deteksi ancaman Intel untuk memerangi penambangan cryptocurrency ilegal (alias “cryptojacking”).

Solusinya bergantung pada data telemetrik untuk mendeteksi anomali apa pun dalam kinerja CPU. Tidak seperti jenis pertahanan lainnya, TDT mampu mendeteksi malware sebelum berhasil menginfeksi komputer korban untuk menambang crypto.

Dilansir U.Today, cryptojacker mengandalkan teknik mengaburkan inventif agar tetap tidak terdeteksi oleh perangkat lunak antivirus.

Dengan TDT, pengguna yang ditargetkan oleh aktor jahat akan mendapatkan pemberitahuan Keamanan Windows tentang ancaman.

Selengkapnya: U.Today

Tagged With: Cryptojacking, Cybersecurity, Endpoint Security, Intel, Microsoft, TDT

Lazarus membuat ransomware baru yang dicurigai disponsori oleh Korea Utara

August 2, 2020 by Winnie the Pooh Leave a Comment

VHD, Ransomware baru yang dicurigai sebagai penerus WannaCry pertama kali menarik perhatian para peneliti karena mereka belum pernah melihat ransomware yang teknik penyebarannya tidak seperti biasanya. Ransomware ini, mencoba memecahkan kata sandi SMB pada setiap mesin yang ditemukannya, dan setelah berhasil, ransomware ini menggunakan Windows Management Instrumentation untuk mengeksekusi dirinya sendiri kedalam jaringan.

Setelah mencari tahu lebih dalam, para peneliti menemukan VHD menggunakan backdoor MATA, sebuah framework yang pada Windows, macOS, dan Linux. Dalam sebuah posting yang diterbitkan minggu lalu, Kaspersky Lab menunjukkan bukti hubungan antara MATA dan Lazarus. Keduanya menggunakan backdoor Dacls.

Penggunaan VHD Lazarus konsisten dengan tujuan mendapatkan uang, yang pada September lalu, dilaporkan menghasilkan $ 2 miliar untuk mendanai senjata program pemusnah massal negara. Seperti yang dicatat oleh para peneliti, VHD memiliki jalan panjang untuk mengejar ketertinggalan dengan ransomware yang lebih canggih.

Tagged With: APT, Cyber Criminal, Cyber Security, InfoSec, Lazarus, Ransomware

McAfee Mengungguli Tes Pengaruh Kinerja PC Windows

May 12, 2020 by Winnie the Pooh

Sebuah lab pengujian independen menemukan McAfee sebagai salah satu program AV yang paling sedikit merampas kinerja di antara modest group yang dievaluasi.

AV-Comparatives, sebuah organisasi independen Austria yang menguji dan menilai perangkat lunak antivirus, mengumpulkan 17 solusi keamanan yang berbeda, termasuk rangkaian keamanan internet lengkap dan program antivirus reguler (termasuk beberapa opsi gratis). Mereka kemudian menjalankan serangkaian tes kinerja, termasuk menyalin file, pengarsipan dan membongkar file, menginstal dan mencopot aplikasi, meluncurkan program, mengunduh file, menelusuri situs web, dan menjalankan PCMark 10.

Pengujian dilakukan pada PC yang dianggap AV-Comparatives sebagai PC “kelas bawah” dengan CPU Intel Core i3, RAM 4GB, dan SSD yang tidak ditentukan.

Setiap program menerima satu dari empat peringkat di setiap kategori non-PCMark 10: Lambat, Biasa-biasa saja, Cepat, atau Sangat Cepat. McAfee menduduki peringkat Sangat Cepat di setiap putaran pengujian, dan skor relatif tinggi di PCMark 10.

Baca berita selengkapnya pada tautan di bawah ini:
Source: PCGamer | AV-Comparatives

Tagged With: AV, McAfee, Performance, Security, Security Software, Windows

Memanfaatkan (Hampir) Setiap Security Software

April 22, 2020 by Winnie the Pooh

Tim Peneliti Keamanan di RACK911 Labs mengungkapkan sebuah metode yang dapat digunakan pada security software terkenal seperti McAfee dan Kaspersky.

Mereka menggunakan metode unik yang menggunakan directory junctions (Windows) dan symlinks (macOS & Linux) untuk mengubah hampir setiap security software menjadi alat penghancur diri.

RACK911 Labs mulai memberi tahu vendor pada musim gugur 2018. Hingga saat ini mereka telah melaporkan kerentanan keamanan di semua platform utama yang memengaruhi setiap vendor antivirus yang terkenal. Sebagian besar vendor antivirus telah memperbaiki produk mereka dengan beberapa pengecualian yang tidak menguntungkan.

Selengkapnya dapat ditemukan pada tautan dan video di bawah ini:

Source: Rack911 Labs

Tagged With: Antivirus, Exploit, Security, Software

Avast menonaktifkan mesin JavaScript di antivirusnya setelah terdapat bug di dalam nya

March 16, 2020 by Winnie the Pooh

Avast telah mengambil langkah ekstrim untuk menonaktifkan komponen utama produk antivirusnya setelah seorang peneliti keamanan menemukan kerentanan berbahaya yang menempatkan semua penggunanya dalam risiko.

 

Kelemahan keamanan ditemukan di mesin JavaScript Avast, komponen internal antivirus Avast yang menganalisis kode JavaScript untuk malware sebelum mengizinkannya dieksekusi di browser atau klien email.

 

Tavis Ormandy, seorang peneliti keamanan di Google mengatakan, “Meskipun sangat istimewa dan didesain untuk memproses input yang tidak terpercaya, itu tidak dijalankan di dalam sandbox dan memiliki cakupan mitigasi yang buruk.”

“Setiap kerentanan dalam proses ini sangat penting, dan mudah diakses oleh penyerang jarak jauh,” kata Ormandy menambahkan.

 

Ormandy berpendapat bahwa begitu antivirus Avast mengunduh dan menjalankan kode JavaScript berbahaya di dalam mesin kustomnya sendiri, operasi berbahaya dapat dijalankan di komputer pengguna, dengan akses tingkat SISTEM.

Misalnya, dengan menggunakan bug ini, penyerang akan memiliki kemampuan untuk menginstal malware pada perangkat pengguna Avast.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: AV, Avast, Malware, Vulnerability

Ransomware ini menggunakan driver Gigabyte untuk membunuh antivirus

February 10, 2020 by Winnie the Pooh

Sebuah Geng ransomware menggunakan driver GIGABYTE yang rentan pada komputer yang ingin diinfeksi. Tujuannya adalah untuk memungkinkan peretas untuk menonaktifkan produk keamanan sehingga ransomware mereka dapat mengenkripsi file tanpa terdeteksi atau dihentikan.

 

Menurut Perusahaan keamanan siber Sophos,  sejauh ini teknik baru tersebut telah terlihat dalam dua kasus ransomware, dan kedua kasus tersebut memiliki jenis ransomware yang sama yaitu ransomware RobbinHood. 

 

Pada sebuah laporan, mereka menyebutkan bahwa:

  1. Geng Ransomware mendapat pijakan di jaringan korban.
  2. Peretas memasang driver kernel GDRV.SYS Gigabyte yang sah
  3. Peretas mengeksploitasi kerentanan pada driver tersebut untuk mendapatkan akses kernel.
  4. Penyerang menggunakan akses kernel untuk menonaktifkan sementara Windows OS driver signature enforcement.
  5. Peretas memasang driver kernel jahat bernama RBNL.SYS.
  6. Penyerang menggunakan driver ini untuk menonaktifkan atau menghentikan antivirus dan produk keamanan lainnya yang berjalan pada host yang terinfeksi.
  7. Peretas menjalankan ransomware RobbinHood dan mengenkripsi file korban.

 

Ketika tekanan publik diberikan pada perusahaan untuk memperbaiki driver tersebut, Gigabyte malah memilih untuk menghentikannya daripada merilis patch.

 

RobinHood bukan satu-satunya geng ransomware yang menggunakan berbagai trik untuk menonaktifkan produk keamanan. Ransomware lain yang terlibat dalam perilaku serupa adalah Snatch (yang me-reboot PC dalam Safe Mode untuk menonaktifkan perangkat lunak AV) dan Nemty (yang mematikan proses antivirus menggunakan utilitas taskkill).

 

Klik link dibawah untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: AV, GDRV.SYS, Gigabyte, Ransomware, RobbinHood

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo