• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

PSA: Pastikan untuk Segera Memperbarui, macOS Ventura 13.2.1 dan iOS 16.3.1 Mengatasi Kerentanan yang Dieksploitasi Secara Aktif

February 17, 2023 by Flamango

Pembaruan macOS Ventura 13.2.1, iPadOS 16.3.1, dan iOS 16.3.1 yang dirilis Apple hari ini mencakup perbaikan bug minor dan mengatasi kerentanan keamanan.

Penting untuk memperbarui ke perangkat lunak baru sesegera mungkin, karena salah satu kerentanan diketahui dapat dieksploitasi secara liar.

Pada catatan keamanan Apple untuk pembaruan, software memperbaiki masalah WebKit yang dapat memungkinkan konten web yang dibuat dengan jahat menghasilkan eksekusi kode arbitrer.

Kerentanan itu adalah masalah kebingungan jenis yang menurut Apple telah diatasi dengan pemeriksaan yang lebih baik.

Pembaruan iOS 16.3.1 menambahkan perbaikan Siri Find My, mengatasi masalah dengan pengaturan iCloud, dan memperkenalkan pengoptimalan Deteksi Kecelakaan tambahan untuk model iPhone 14.

Selengkapnya: Mac Rumors

Tagged With: Apple, iOS, MacOS

Pemecah Rekor 71 Juta RPS DDoS Attack Dilihat oleh Cloudflare

February 17, 2023 by Flamango

Cloudflare selama akhir pekan memitigasi serangan DDoS yang memecahkan rekor yang memuncak pada 71 juta permintaan per detik (RPS).

Perusahaan perlindungan web tersebut selama akhir pekan memitigasi serangan denial-of-service (DDoS) terdistribusi yang memecahkan rekor yang memuncak pada 71 juta permintaan per detik (RPS).

Cloudflare mengidentifikasi dan memitigasi lusinan serangan DDoS pada akhir minggu lalu, yang sebagian besar memuncak antara 50-70 juta RPS.

Serangan HTTP DDoS terdiri dari sejumlah besar permintaan HTTP yang diarahkan ke situs web yang ditargetkan, menargetkan situs web perusahaan cryptocurrency, platform komputasi awan, penyedia game, dan penyedia hosting.

Jika jumlah permintaan cukup tinggi, server tidak lagi dapat memprosesnya, dan situs web menjadi tidak responsif.

Perusahaan mencatat bahwa frekuensi, ukuran, dan kecanggihan serangan DDoS terus meningkat selama beberapa tahun terakhir. Jumlah serangan HTTP DDoS yang diamati pada tahun 2022 hampir dua kali lipat dibandingkan tahun 2021.

Selengkapnya: Security Week

Tagged With: Cloudflare, DDoS Attack, HTTP DDoS

LockBit Merilis seluruh Riwayat Negosiasi dengan Royal Mail, Tebusan Ditetapkan £65 Juta

February 17, 2023 by Flamango

Kebocoran tersebut menawarkan wawasan yang langka dan unik tentang taktik negosiasi LockBit dan NCSC Inggris, mengungkapkan permintaan uang tebusan sebesar $80 juta (£65,7 juta).

Negosiasi berlangsung pada 12 Januari hingga 9 Februari. Transkrip lengkap negosiasi juga menawarkan jendela ke taktik negosiasi Pusat Keamanan Siber Nasional (NCSC) dan Badan Kejahatan Nasional (NCA), yang keduanya dipastikan terlibat dalam penyelidikan.

Negosiator penjahat siber menyoroti bagaimana ini delapan kali lebih murah daripada biaya denda peraturan di Inggris.

Royal Mail International sejak awal negosiasi mencoba mendapatkan LockBit untuk membuktikan bahwa decryptornya bekerja pada file besar setelah mengatakan bahwa manajemen organisasi tidak yakin akan melakukannya, dan hanya akan mendekripsi file kecil jika akhirnya membayar.

Taktik pertama yang dicobanya adalah meyakinkan LockBit untuk mendekripsi dua file yang bersama-sama akan menjadi ukuran file 6GB.

Royal Mail International mengatakan kedua file tersebut akan memungkinkan untuk melanjutkan pengiriman pasokan medis yang mendesak.

Melalui negosiasi yang panjang, pada akhirnya LockBit mengirimkan pesan terakhirnya “Apakah Anda punya penawaran untuk saya” pada 9 Februari.

Tampaknya Royal Mail International tidak membayar, atau pernah mempertimbangkan untuk membayar uang tebusan, yang ditetapkan oleh LockBit.

LockBit telah dikenal karena ‘aksi PR’ di masa lalu, sebelumnya mengklaim serangan terhadap Mandiant dan Thales, yang keduanya tidak asli.

Mengonfirmasi “insiden siber”, Royal Mail awalnya mengatakan operasi pengiriman internasionalnya sangat terganggu.

Royal Mail tidak pernah mengonfirmasi bahwa insiden siber yang dideritanya bersifat ransomware atau bahkan ‘serangan’, meskipun sumber berbicara ke beberapa outlet berita yang mengonfirmasi bahwa memang demikian.

Pusat Keamanan Siber Nasional (NCSC) dan Badan Kejahatan Nasional (NCA) mengonfirmasi bahwa mereka adalah bagian dari penyelidikan atas serangan tersebut.

Selengkapnya: ITPro.

Tagged With: LockBit, NCSC, RoyalMail

perbaikan vulnerability ios 16.3.1 macos ventura 13.2.1

February 16, 2023 by Coffee Bean

Pembaruan macOS Ventura 13.2.1, iPadOS 16.3.1, dan iOS 16.3.1 yang dirilis Apple hari ini mencakup perbaikan bug minor dan mengatasi vulnerability keamanan, dan karena salah satu vulnerability diketahui dapat dieksploitasi secara liar, penting untuk memperbarui ke perangkat lunak baru sesegera mungkin.

Menurut catatan keamanan Apple untuk pembaruan, Perangkat lunak memperbaiki masalah WebKit yang dapat memungkinkan konten web yang dibuat dengan jahat menghasilkan eksekusi kode arbitrer. Apple mengatakan bahwa “menyadari laporan bahwa masalah ini mungkin telah dieksploitasi secara aktif.”

vulnerability itu adalah masalah kebingungan jenis yang menurut Apple telah diatasi dengan pemeriksaan yang lebih baik.

Meskipun tidak ada perbaikan penting lainnya di ‌macOS Ventura‌ 13.2.1, pembaruan iOS 16.3.1 menambahkan perbaikan Siri Find My, mengatasi masalah dengan pengaturan iCloud, dan memperkenalkan pengoptimalan Deteksi Kecelakaan tambahan untuk model iPhone 14.

sumber : macrumors

Tagged With: iPad, Mac OS, Patch, Vulnerability

Microsoft Patch Edisi Selasa, Februari 2023

February 15, 2023 by Flamango

Microsoft merilis tambalan untuk menyumbat lusinan lubang keamanan di sistem operasi Windows dan perangkat lunak lainnya. Patch Hari Valentine khusus tahun ini Selasa mencakup perbaikan untuk tiga kerentanan “nol hari” yang berbeda yang sudah digunakan dalam serangan aktif.

Penasihat keamanan Microsoft jarang memberikan detail tentang bug zero-day. Redmond menandai CVE-2023-23376 sebagai peningkatan penting dari kerentanan hak istimewa di Driver Sistem File Log Umum Windows, yang ada di sistem Windows 10 dan 11, serta banyak versi server Windows.

CVE-2023-21715 zero-day adalah kelemahan di Microsoft Office yang digambarkan Redmond sebagai kerentanan bypass fitur keamanan.

Microsoft mencantumkan ini sebagai eksploitasi aktif, tetapi mereka tidak memberikan info tentang seberapa luas eksploitasi ini.

Cacat zero-day ketiga yang sudah terlihat dieksploitasi adalah CVE-2023-21823, merupakan peningkatan lain dari kelemahan hak istimewa. Para peneliti di firma forensik keamanan siber Mandiant dikreditkan dengan melaporkan bug tersebut.

Microsoft memperbaiki kerentanan Office lainnya di CVE-2023-21716, merupakan bug Microsoft Word yang dapat menyebabkan eksekusi kode jarak jauh. Lubang keamanan ini memiliki skor keparahan (CVSS) 9,8 dari kemungkinan 10.

Redmond menambal tiga kelemahan Exchange Server (CVE-2023-21706, CVE-2023-21707, dan CVE-2023-21529), menurut Microsoft adalah kelemahan eksekusi kode jarak jauh yang kemungkinan besar akan dieksploitasi.

Microsoft mengatakan otentikasi diperlukan untuk mengeksploitasi bug ini, tetapi sekali lagi kelompok ancaman yang menyerang kerentanan Exchange juga cenderung melakukan phishing target untuk kredensial Exchange mereka.

Semua perangkat konsumen dan komersial yang tersisa yang belum dialihkan dari IE11 ke Microsoft Edge dialihkan dengan pembaruan Microsoft Edge. Pengguna tidak akan dapat membatalkan perubahan tersebut.

Harap pertimbangkan untuk mencadangkan data dan/atau mencitrakan sistem sebelum menerapkan pembaruan apa pun.

Selengkapnya: KrebsonSecurity

Tagged With: Bug zero-day, Microsoft, Patch Tuesday

Kampanye Penipuan AdSense Besar-besaran Terungkap, 10.000+ Situs WordPress Terinfeksi

February 15, 2023 by Flamango

Pelaku ancaman di balik kampanye malware pengalihan black hat telah meningkatkan kampanye mereka untuk menggunakan lebih dari 70 domain palsu yang meniru shorter URL dan menginfeksi lebih dari 10.800 situs web.

Menurut peneliti Sucuri Ben Martin, tujuan utamanya berupa penipuan iklan dengan meningkatkan lalu lintas secara artifisial ke halaman yang berisi ID AdSense yang berisi iklan Google untuk menghasilkan pendapatan.

Detail aktivitas jahat tersebut pertama kali diungkapkan oleh perusahaan milik GoDaddy pada November 2022.

Kampanye diatur untuk mengarahkan pengunjung ke situs WordPress yang disusupi ke portal Q&A palsu. Tampaknya ini bertujuan untuk meningkatkan otoritas situs berisi spam dalam hasil mesin telusur.

Penggunaan tautan hasil pencarian Bing dan layanan pemendek tautan (t[.]co) Twitter, bersama dengan Google, dalam pengalihan mereka yang menunjukkan perluasan jejak pelaku ancaman membuat kampanye terbaru ini signifikan.

Juga digunakan adalah domain URL pseudo-pendek yang menyamar sebagai alat pemendekan URL populer seperti Bitly, Cuttly, atau ShortURL tetapi pada kenyataannya mengarahkan pengunjung ke situs Q&A yang samar.

Menurut Martin, pengalihan yang tidak diinginkan melalui URL pendek palsu ke situs Q&A palsu mengakibatkan peningkatan tampilan/klik iklan dan karenanya meningkatkan pendapatan bagi siapa pun yang berada di balik kampanye ini. Ini adalah salah satu kampanye penipuan pendapatan iklan terorganisir yang sangat besar dan berkelanjutan.

Belum diketahui persis bagaimana situs WordPress terinfeksi. Tapi begitu situs web dilanggar, aktor ancaman menyuntikkan kode PHP backdoor yang memungkinkan akses jarak jauh yang terus-menerus serta mengarahkan pengunjung situs.

Selengkapnya: The Hacker News

Tagged With: AdSense, Google, WordPress

Pembaruan Microsoft Edge Selasa ini, Mulai Menonaktifkan Internet Explorer 11

February 15, 2023 by Flamango

Microsoft akan menonaktifkan browser web desktop Internet Explorer 11 pada beberapa sistem Windows 10 mulai hari ini melalui pembaruan Microsoft Edge.

Ini mengikuti peringatan sebelumnya bahwa IE11 akan dinonaktifkan secara permanen bulan ini dan pengumuman 15 Juni mengungkapkan bahwa browser web lawas akan dinonaktifkan melalui pembaruan Windows.

Perangkat yang belum dialihkan dari IE11 ke Microsoft Edge akan dialihkan dengan pembaruan Microsoft Edge selasa ini.

Pembaruan Edge saat ini diluncurkan ke saluran Microsoft Edge Stable selama minggu depan melalui proses peluncuran progresif.

Microsoft juga akan menghapus semua referensi visual IE11, dimulai dengan rilis pratinjau non-keamanan Mei yang dijadwalkan pada 23 Mei. IE11 secara otomatis meluncurkan Microsoft Edge saat mengunjungi situs yang tidak kompatibel mulai Oktober 2020.

Pemberitahuan penghentian IE11 (Xeno)
Pemberitahuan penghentian IE11 (Xeno)

IE11 Mendesak Beralih ke Microsoft Edge
Microsoft telah mendesak pelanggan untuk beralih ke Microsoft Edge dengan mode IE selama bertahun-tahun karena memungkinkan kompatibilitas mundur dan akan menerima dukungan hingga setidaknya 2029.

Meskipun secara resmi dihentikan dari beberapa versi Windows 10 pada saluran layanan semi-annual channel (SAC) dan tidak lagi disertakan dengan Windows 11, IE11 akan tetap tersedia, menerima dukungan teknis dan pembaruan keamanan pada sistem yang menjalankan versi Windows ini untuk seluruh siklus hidup versi Windows yang dijalankannya.

Selengkapnya: BleepingComputer

Tagged With: Internet Explorer, Microsoft Edge, Windows

Peneliti Mengungkap 700+ Paket Open Source Berbahaya

February 15, 2023 by Flamango

Peneliti keamanan telah menemukan sejumlah besar paket berbahaya lainnya pada pendaftar sumber terbuka npm dan PyPI, yang dapat menyebabkan masalah jika tanpa disadari diunduh oleh pengembang.

Pada bulan Januari, sebuah perusahaan software, Sonatype, menemukan 691 paket npm berbahaya dan 49 komponen PyPI berbahaya yang berisi penambang kripto, Trojan akses remote (RAT), dan lainnya.

Penemuan alat AI perusahaan membawa total tangkapannya menjadi hampir 107.000 paket yang ditandai sebagai berbahaya, mencurigakan, atau proof-of-concept sejak 2019.

Ini mencakup beberapa paket yang berisi file package.go jahat yang sama – sebuah Trojan yang dirancang untuk menambang cryptocurrency dari sistem Linux. Enam belas di antaranya dilacak ke aktor yang sama, trendava, yang kini telah dihapus dari registri npm.

Temuan terpisah mencakup minimum malware PyPI, yang dirancang untuk memeriksa keberadaan mesin virtual (VM) sebelum dijalankan, bertujuan untuk mengganggu upaya peneliti keamanan, yang sering menjalankan malware yang dicurigai di VM, untuk mengetahui lebih lanjut tentang ancaman tersebut.

Vendor keamanan juga menemukan malware Python baru yang menggabungkan kemampuan RAT dan pencuri informasi.

Selengkapnya: infosecurity

Tagged With: Malicious, PyPI, Sonatype

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Page 15
  • Interim pages omitted …
  • Page 76
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo