• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Penasihat Teknis: Rantai Eksploitasi “Proxy*Hell” di Alam Liar

January 26, 2023 by Mally

Pada akhir November 2022, para pakar Bitdefender Labs mulai melihat peningkatan serangan menggunakan rantai eksploitasi ProxyNotShell/OWASSRF yang menargetkan penerapan Microsoft Exchange lokal.

Serangan SSRF di server Microsoft Exchange adalah beberapa kerentanan yang paling populer dan sering dieksploitasi. Pihaknya memutuskan merilis penasehat teknis yang menjelaskan serangan ini dan juga mendokumentasikan beberapa serangan baru-baru ini yang terdeteksi secara liar.

Arsitektur Berorientasi Layanan (SOA)
Merupakan pendekatan desain perangkat lunak yang melibatkan pengorganisasian sistem sebagai kumpulan layanan yang berkomunikasi satu sama lain melalui antarmuka yang terdefinisi dengan baik. Salah satu manfaat utama SOA adalah memungkinkan fleksibilitas dan skalabilitas yang lebih besar dengan menghapus batasan aplikasi.

Microsoft Exchange
Microsoft Exchange adalah contoh aplikasi yang menggunakan layanan proxy untuk melindungi backend sensitif dari jaringan publik yang tidak terpercaya.

Layanan Akses Klien (CAS) adalah lapisan yang bertanggung jawab untuk menerima semua bentuk koneksi klien (front-end) dan memproyeksikannya ke layanan back-end.

Pemalsuan Permintaan Sisi Server (SSRF)
Pemalsuan permintaan sisi server (SSRF) adalah jenis serangan yang memungkinkan penyerang mengirim permintaan buatan dari server yang rentan ke server lain, atas nama server yang rentan.

Ini memungkinkan penyerang mengakses sumber daya atau informasi yang sebaliknya tidak dapat diakses secara langsung oleh mereka dan memungkinkan mereka melakukan tindakan atas nama server yang rentan.

Serangan proxy di Microsoft Exchange
Sebagian besar kerentanan yang ditemukan peneliti keamanan didasarkan pada implementasi yang cacat. Kerentanan arsitektur sulit diperbaiki dalam sistem produksi, terutama untuk perangkat lunak yang didistribusikan secara luas dimana kompatibilitas mundur merupakan fitur penting, seperti server Microsoft Exchange.

Serangan Nyata
Berikut adalah beberapa serangan kehidupan nyata yang telah dideteksi oleh para ahli Bitdefender Labs pada akhir November 2022 terdiri dari beberapa kasus diantaranya alat administrasi remote, broker akses awsal, ransomware kuba, pencurian kredensial. Terdapat kami peningkatan penggunaan ProxyNotShell/OWASSRF untuk eksekusi perintah jahat.

Selengkapnya: Bitdefender

Tagged With: Exploit, Microsoft Exchange, Vulnerability

Microsoft Mengambil Makronya dan Pulang, Penjahat beralih ke File Windows LNK

January 26, 2023 by Mally

Langkah Microsoft tahun lalu untuk memblokir makro secara default di aplikasi Office memaksa penjahat untuk menemukan alat lain yang dapat digunakan untuk meluncurkan serangan siber, termasuk file LNK vendor perangkat lunak yang digunakan Windows untuk menunjuk ke file lain.

Menurut Guilherme Venere, peneliti ancaman di Talos, dalam sebuah laporan dijelaskan bahwa file LNK umumnya digunakan oleh malware jenis worm seperti Raspberry Robin untuk menyebar ke disk yang dapat dilepas atau berbagi jaringan.

File-file tersebut membantu penjahat mendapatkan akses awal ke sistem korban sebelum menjalankan ancaman.

Pergeseran ke teknik dan alat lain setelah gerakan makro VBA Microsoft berlangsung cepat. Penjahat siber sedang mencari alternatif, termasuk lampiran ISO dan RAR, ditambah file LNK.

Pada bulan Desember, peneliti Talos mengatakan bahwa beberapa grup APT dan keluarga malware berpindah ke file XLL di Excel.

Mike Parkin, insinyur teknis senior di Vulcan Cyber menambahkan bahwa Makro Office telah menjadi vektor favorit, tidak heran jika aktor ancaman berevolusi cepat sebagai respons terhadap perubahan pertahanan target mereka atau perubahan permukaan serangan.

Format LNK menyimpan banyak informasi tentang objek target, perilaku aplikasi, dan metadata sistem tempat file LNK dibuat yang berisi data lain tentang atribut file target.

Ada juga alat yang tersedia untuk umum untuk mem-parsing dan menganalisis struktur LNK seperti Parser LNK gratis dari Google yang juga dapat digunakan oleh penjahat.

Penyerang sedang mengembangkan file LNK jahat mereka sendiri melalui alat pembangun yang tersedia untuk umum seperti MLNK Builder, Quantum Builder, dan RustLNKBuilder, yang membantu mereka menghindari deteksi.

Selengkapnya: The Register

Tagged With: Macro Office, Microsoft, Windows LNK

Terlalu Banyak Kata Sandi ‘admin1234’ Default Meningkatkan Risiko untuk Sistem Industri

January 25, 2023 by Mally

Para peneliti mengatakan semakin banyak perangkat yang terhubung ke internet yang terhubung ke organisasi infrastruktur penting tidak memiliki perlindungan dasar.

Kata sandi default yang mudah ditebak bisa menjadi cara termudah hacker untuk menyusup ke target. Rupanya operator perusahaan infrastruktur penting tidak memperbarui kredensial keamanan siap pakai di perangkat internet yang terhubung ke sistem industri.

Pada organisasi seperti pabrik kimia, saluran pipa, utilitas, rumah sakit, dan industri lain yang mendukung fungsi penting kehidupan sehari-hari ini masih kurang dalam melakukan tindakan pencegahan keamanan yang mendasar.

Keamanan siber infrastruktur kritis menjadi perhatian utama di AS, Terlalu Banyak Kata Sandi ‘admin1234’ Default Meningkatkan Risiko untuk Sistem Industri
Para peneliti mengatakan semakin banyak perangkat yang terhubung ke internet yang terhubung ke organisasi infrastruktur penting tidak memiliki perlindungan dasar.

Kata sandi default yang mudah ditebak bisa menjadi cara termudah hacker untuk menyusup ke target. Rupanya operator perusahaan infrastruktur penting tidak memperbarui kredensial keamanan siap pakai di perangkat internet yang terhubung ke sistem industri.

Pada organisasi seperti pabrik kimia, saluran pipa, utilitas, rumah sakit, dan industri lain yang mendukung fungsi penting kehidupan sehari-hari ini masih kurang dalam melakukan tindakan pencegahan keamanan yang mendasar.

Keamanan siber infrastruktur kritis menjadi perhatian utama di AS, sehingga pemerintahan Biden diperkirakan akan merilis strategi keamanan siber nasional yang diperbarui dalam beberapa minggu mendatang. Menurut The Washington Post, pemerintah kemungkinan akan menyerukan aturan keamanan siber wajib untuk industri yang sangat rentan.

Perusahaan mencatat bahwa meningkatnya ancaman yang dihadapi infrastruktur kritis adalah masalah global mengingat serangan malware wiper tahun lalu yang dirancang untuk menghapus hard drive.

Selengkapnya: CyberScoop

Tagged With: industry, Manufacturing, Password

DuoLingo Menyelidiki Posting Darkweb yang Menawarkan Data dari 2,6 Juta Akun

January 25, 2023 by Mally

Platform pembelajaran bahasa DuoLingo mengatakan sedang menyelidiki posting di forum hacker yang menawarkan informasi tentang 2,6 juta akun pelanggan seharga $1.500.

Perwakilan perusahaan mengatakan mereka mengetahui postingan tersebut yang menawarkan email, nomor telepon, kursus yang diambil, dan informasi lain tentang bagaimana pelanggan menggunakan platform tersebut. Namun, tidak ada pelanggaran data.

Hacker memperoleh informasi dari pengikisan interface pemrograman aplikasi (API) yang terbuka dan memberikan sampel data dari 1.000 akun.

Basis data DuoLingo (tergores) telah terdaftar untuk dijual di forum hacker (FalconFeedsio)
Basis data DuoLingo (tergores) telah terdaftar untuk dijual di forum hacker (FalconFeedsio)

Kasus DuoLingo ini adalah masalah luas yang memengaruhi banyak perusahaan teknologi terbesar yang sedang beroperasi.

Saat ini terdapat sejumlah tools yang memungkinkan orang mengikis API dan mengekstrak data dari situs web. Terkadang informasinya bersifat publik tetapi dalam banyak kasus terungkap melalui tautan ke situs lain.

Selengkapnya: The Record

Tagged With: Darkweb, DuoLingo, Hacker

Aplikasi Samsung Galaxy Store Rentan terhadap Penginstalan dan Penipuan Aplikasi Sneaky

January 25, 2023 by Mally

Dua kelemahan keamanan telah diungkapkan di aplikasi Samsung Galaxy Store untuk Android yang dapat dimanfaatkan oleh penyerang lokal untuk memasang aplikasi sewenang-wenang secara diam-diam atau mengarahkan calon korban ke halaman arahan penipuan di web.

Terlacak sebagai CVE-2023-21433 dan CVE-2023-21434, ditemukan oleh NCC Group dan diberitahukan ke chaebol Korea Selatan pada November dan Desember 2022. Bug tersebut sebagai risiko sedang dan merilis perbaikan dalam versi 4.5.49.8 dikirim awal bulan ini.

Kerentanan CVE-2023-21433 dapat memungkinkan aplikasi Android berbahaya yang terinstal pada perangkat Samsung untuk menginstal aplikasi apa pun yang tersedia di Galaxy Store.

Sementara kerentanan CVE-2023-21434, terkait dengan contoh validasi masukan yang tidak tepat yang terjadi saat membatasi daftar domain yang dapat diluncurkan sebagai WebView dari dalam aplikasi, memungkinkan pelaku ancaman untuk melewati filter dan menjelajah ke domain di bawah kendali mereka.

Pembaruan mendatang pada Januari 2023, Samsung akan memperbaiki beberapa kelemahan.

Selengkapnya: The Hacker News

Tagged With: Samsung Galaxy Store, Sneaky, Vulnerabilities

Hacker Mencuri Cadangan dan Kunci Enkripsi Pelanggan GoTo

January 25, 2023 by Mally

GoTo, sebelumnya LogMeIn, memperingatkan pelanggan bahwa pelaku ancaman mencuri cadangan terenkripsi yang berisi informasi pelanggan dan kunci enkripsi untuk sebagian dari data tersebut.

Perusahaan tersebut menyediakan platform untuk kerja secara remote berbasis cloud, kolaborasi, komunikasi, dan manajemen TI remote dan solusi dukungan teknis.
Pelanggaran keamanan di lingkungan pengembangan dan layanan penyimpanan cloud pada GoTo ditemukan pada November 2022. Hasil investigasi mengungkapkan bahwa insiden ini berdampak signifikan terhadap data klien GoTo.

Serangan tersebut memengaruhi cadangan yang terkait dengan tingkat produk Central dan Pro yang disimpan di fasilitas penyimpanan cloud pihak ketiga.

Ditemukan juga bukti bahwa pelaku ancaman mengekstraksi kunci enkripsi untuk sebagian data yang dienkripsi.

Kabar terbaru dari GoTo adalah bahwa mereka menghubungi pelanggan yang terdampak secara langsung untuk menawarkan lebih banyak detail dan rekomendasi untuk langkah-langkah yang dapat ditindaklanjuti untuk meningkatkan keamanan akun mereka.

GoTo menambahkan, nelum ada bukti bahwa penyusup pernah mendapatkan akses ke sistem produksi dan serangan man-in-the-middle tidak berdampak pada klien karena enkripsi TLS 1.2 dan teknologi peer-to-peer adalah digunakan untuk mencegah penyadapan.

Selengkapnya: BleepingComputer

Tagged With: Data Breach, GoTo, Notification

Yum Brands: Hampir 300 Restoran di Inggris terkena Dampak Serangan Siber

January 24, 2023 by Mally

Yum Brands Inc (YUM.N) mengatakan bahwa serangan ransomware berdampak pada sistem teknologi informasi tertentu perusahaan yang menyebabkan penutupan hampir 300 restoran di Inggris Raya selama sehari.

Seluruh toko saat ini beroperasi dan telah memulai deteksi protokol tanggapan atas insiden tersebut. Yum Brands juga menambahkan bahwa penyelidikan telah dimulai sementara penegakan hukum Federal diberitahu.

Perusahaan memiliki jaringan Pizza Hut dan Taco Bell, namun tidak merinci restoran mana yang terkena dampak serangan tersebut.

Perusahaan memperkirakan bahwa peristiwa ini tidak akan berdampak negatif pada bisnis, operasi, atau hasil keuangannya.

Selengkapnya: REUTERS

Tagged With: Inggris, Ransomaware, Yum Brands

Akan Menjalankan System Restore di Windows 11? Microsoft: Beberapa Aplikasi Tidak

January 24, 2023 by Mally

Pengguna yang menjalankan versi terbaru Windows 11 kehilangan beberapa aplikasi Microsoft setelah menjalankan System Restore.

Redmond mengatakan bahwa bug tersebut memengaruhi aplikasi Windows yang menggunakan format paket aplikasi MSIX yang berjalan pada Windows 11 versi 22H2. Format pengemasan MSIX diperkenalkan pada tahun 2018 di Windows 10 sebagai cara untuk mempermudah pembaruan sistem seperti MSI dan ClickOnce, tetapi tidak dalam kasus ini.

Pengguna mengalami masalah saat menjalankan aplikasi Office setelah pemulihan, seperti pesan bahwa aplikasi tidak dapat dibuka, melihat beberapa entri aplikasi di menu “Start”, atau tidak mendapatkan respons sama sekali saat mencoba memulai aplikasi.

Sistem operasi yang terpengaruh adalah semua Windows 11 versi 22H2: Windows 11 SE, Windows 11 Home and Pro, Windows 11 Enterprise Multi-Session, Windows 11 Enterprise and Education, dan Windows 11 IoT Enterprise.

Microsoft mengusulkan sejumlah kemungkinan solusi, termasuk mencoba memulai ulang aplikasi dan menginstal ulang perangkat lunak dari Windows Store.

Microsoft juga merespon masalah alat keamanan ‘Microsoft Defender for Endpoint’ yang membuang ikon dan pintasan aplikasi dari desktop, Taskbar, dan Start Menu dari sistem Windows 10 dan 11 dengan merilis Advanced Hunting Queries dan skrip PowerShell untuk memungkinkan pengguna membuat ulang dan memulihkan pintasan untuk beberapa aplikasi yang terpengaruh.

Selengkapnya: The Register

Tagged With: bug Windows, Microsoft, System Restore

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 15
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Interim pages omitted …
  • Page 68
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo