• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Aplikasi Samsung Galaxy Store Rentan terhadap Penginstalan dan Penipuan Aplikasi Sneaky

January 25, 2023 by Flamango

Dua kelemahan keamanan telah diungkapkan di aplikasi Samsung Galaxy Store untuk Android yang dapat dimanfaatkan oleh penyerang lokal untuk memasang aplikasi sewenang-wenang secara diam-diam atau mengarahkan calon korban ke halaman arahan penipuan di web.

Terlacak sebagai CVE-2023-21433 dan CVE-2023-21434, ditemukan oleh NCC Group dan diberitahukan ke chaebol Korea Selatan pada November dan Desember 2022. Bug tersebut sebagai risiko sedang dan merilis perbaikan dalam versi 4.5.49.8 dikirim awal bulan ini.

Kerentanan CVE-2023-21433 dapat memungkinkan aplikasi Android berbahaya yang terinstal pada perangkat Samsung untuk menginstal aplikasi apa pun yang tersedia di Galaxy Store.

Sementara kerentanan CVE-2023-21434, terkait dengan contoh validasi masukan yang tidak tepat yang terjadi saat membatasi daftar domain yang dapat diluncurkan sebagai WebView dari dalam aplikasi, memungkinkan pelaku ancaman untuk melewati filter dan menjelajah ke domain di bawah kendali mereka.

Pembaruan mendatang pada Januari 2023, Samsung akan memperbaiki beberapa kelemahan.

Selengkapnya: The Hacker News

Tagged With: Samsung Galaxy Store, Sneaky, Vulnerabilities

Hacker Mencuri Cadangan dan Kunci Enkripsi Pelanggan GoTo

January 25, 2023 by Flamango

GoTo, sebelumnya LogMeIn, memperingatkan pelanggan bahwa pelaku ancaman mencuri cadangan terenkripsi yang berisi informasi pelanggan dan kunci enkripsi untuk sebagian dari data tersebut.

Perusahaan tersebut menyediakan platform untuk kerja secara remote berbasis cloud, kolaborasi, komunikasi, dan manajemen TI remote dan solusi dukungan teknis.
Pelanggaran keamanan di lingkungan pengembangan dan layanan penyimpanan cloud pada GoTo ditemukan pada November 2022. Hasil investigasi mengungkapkan bahwa insiden ini berdampak signifikan terhadap data klien GoTo.

Serangan tersebut memengaruhi cadangan yang terkait dengan tingkat produk Central dan Pro yang disimpan di fasilitas penyimpanan cloud pihak ketiga.

Ditemukan juga bukti bahwa pelaku ancaman mengekstraksi kunci enkripsi untuk sebagian data yang dienkripsi.

Kabar terbaru dari GoTo adalah bahwa mereka menghubungi pelanggan yang terdampak secara langsung untuk menawarkan lebih banyak detail dan rekomendasi untuk langkah-langkah yang dapat ditindaklanjuti untuk meningkatkan keamanan akun mereka.

GoTo menambahkan, nelum ada bukti bahwa penyusup pernah mendapatkan akses ke sistem produksi dan serangan man-in-the-middle tidak berdampak pada klien karena enkripsi TLS 1.2 dan teknologi peer-to-peer adalah digunakan untuk mencegah penyadapan.

Selengkapnya: BleepingComputer

Tagged With: Data Breach, GoTo, Notification

Yum Brands: Hampir 300 Restoran di Inggris terkena Dampak Serangan Siber

January 24, 2023 by Flamango

Yum Brands Inc (YUM.N) mengatakan bahwa serangan ransomware berdampak pada sistem teknologi informasi tertentu perusahaan yang menyebabkan penutupan hampir 300 restoran di Inggris Raya selama sehari.

Seluruh toko saat ini beroperasi dan telah memulai deteksi protokol tanggapan atas insiden tersebut. Yum Brands juga menambahkan bahwa penyelidikan telah dimulai sementara penegakan hukum Federal diberitahu.

Perusahaan memiliki jaringan Pizza Hut dan Taco Bell, namun tidak merinci restoran mana yang terkena dampak serangan tersebut.

Perusahaan memperkirakan bahwa peristiwa ini tidak akan berdampak negatif pada bisnis, operasi, atau hasil keuangannya.

Selengkapnya: REUTERS

Tagged With: Inggris, Ransomaware, Yum Brands

Akan Menjalankan System Restore di Windows 11? Microsoft: Beberapa Aplikasi Tidak

January 24, 2023 by Flamango

Pengguna yang menjalankan versi terbaru Windows 11 kehilangan beberapa aplikasi Microsoft setelah menjalankan System Restore.

Redmond mengatakan bahwa bug tersebut memengaruhi aplikasi Windows yang menggunakan format paket aplikasi MSIX yang berjalan pada Windows 11 versi 22H2. Format pengemasan MSIX diperkenalkan pada tahun 2018 di Windows 10 sebagai cara untuk mempermudah pembaruan sistem seperti MSI dan ClickOnce, tetapi tidak dalam kasus ini.

Pengguna mengalami masalah saat menjalankan aplikasi Office setelah pemulihan, seperti pesan bahwa aplikasi tidak dapat dibuka, melihat beberapa entri aplikasi di menu “Start”, atau tidak mendapatkan respons sama sekali saat mencoba memulai aplikasi.

Sistem operasi yang terpengaruh adalah semua Windows 11 versi 22H2: Windows 11 SE, Windows 11 Home and Pro, Windows 11 Enterprise Multi-Session, Windows 11 Enterprise and Education, dan Windows 11 IoT Enterprise.

Microsoft mengusulkan sejumlah kemungkinan solusi, termasuk mencoba memulai ulang aplikasi dan menginstal ulang perangkat lunak dari Windows Store.

Microsoft juga merespon masalah alat keamanan ‘Microsoft Defender for Endpoint’ yang membuang ikon dan pintasan aplikasi dari desktop, Taskbar, dan Start Menu dari sistem Windows 10 dan 11 dengan merilis Advanced Hunting Queries dan skrip PowerShell untuk memungkinkan pengguna membuat ulang dan memulihkan pintasan untuk beberapa aplikasi yang terpengaruh.

Selengkapnya: The Register

Tagged With: bug Windows, Microsoft, System Restore

Peretas Mendorong Malware melalui Iklan Pencarian Google untuk VLC, 7-Zip, CCleaner

January 24, 2023 by Flamango

Peretas menyiapkan situs web palsu untuk perangkat lunak bebas dan sumber terbuka populer untuk mempromosikan unduhan berbahaya melalui iklan di hasil penelusuran Google.

Setidaknya satu pengguna terkemuka di kancah cryptocurrency telah menjadi korban kampanye, memungkinkan peretas mencuri semua aset kripto digital bersama dengan kendali atas akun profesional dan pribadi mereka.

Crypto influencer Alex, dikenal dengan NFT God, diretas setelah meluncurkan executable palsu untuk rekaman video Open Broadcaster Software (OBS) dan perangkat lunak streaming langsung yang telah mereka unduh dari iklan Google di hasil pencarian.

Kemungkinan ini adalah malware pencuri informasi yang mencuri kata sandi browser, cookie, token Discord, dan dompet cryptocurrency yang disimpan dan mengirimkannya ke penyerang jarak jauh.

Kesibukan Iklan Berbahaya di Hasil Penelusuran Google
Pihak BleepingComputer menemukan domain palsu menyerupai domain resmi yang didaftarkan oleh aktor ancaman dalam hasil pencarian Iklan Google untuk Rufus, Notepad++, 7-Zip, Capcut, CCleaner, Notepad++, OBS, VirtualBox, VLC Media Player, WinRAR, dan Putty.

Beberapa peneliti keamanan (mdmck10, MalwareHunterTeam, Will Dormann, Germán Fernández) menemukan URL tambahan yang menghosting unduhan berbahaya, menyamar sebagai perangkat lunak gratis dan sumber terbuka. Memikat pengguna melalui hasil bersponsor di penelusuran Google adalah pendekatan yang lebih umum untuk penjahat siber.

Google mengatakan akan memeriksa apakah ada iklan dan situs tambahan yang dilaporkan melanggar kebijakan mereka dan akan mengambil tindakan yang tepat jika diperlukan. Google telah menyelesaikan proses ini dan menghapus iklan berbahaya yang dilaporkan.

Pemblokir Iklan Dapat Meningkatkan Perlindungan
Penjahat siber memiliki peluang lebih baik untuk menyebarkan malware mereka ke kumpulan pengguna yang lebih besar yang tidak menaruh curiga.

Memeriksa URL sumber unduhan dan penggunaan pemblokir iklan, tingkat perlindungan terhadap jenis ancaman ini akan menurun drastis. Pemblokir iklan akan meningkatkan privasi dengan mencegah cookies pelacak di iklan mengumpulkan data tentang kebiasaan penjelajahan oleh pengguna.

Selengkapnya: BleepingComputer

Tagged With: Advertisement, Google, info-stealer

Hacker menggunakan Attachments Microsoft OneNote untuk Menyebarkan Malware

January 23, 2023 by Coffee Bean

Pelaku ancaman sekarang menggunakan Attachment OneNote di email phishing yang menginfeksi korban dengan malware akses jarak jauh yang dapat digunakan untuk menginstal malware lebih lanjut, mencuri kata sandi, atau bahkan dompet cryptocurrency.

Ini terjadi setelah penyerang mendistribusikan malware di email menggunakan Attchment Word dan Excel berbahaya yang meluncurkan makro untuk mengunduh dan menginstal malware selama bertahun-tahun.

Menyalahgunakan Attachment OneNote

Microsoft OneNote adalah aplikasi notebook digital desktop yang dapat diunduh secara gratis dan disertakan dalam Microsoft Office 2019 dan Microsoft 365.

Karena Microsoft OneNote terinstal secara default di semua instalasi Microsoft Office/365, bahkan jika pengguna Windows tidak menggunakan aplikasi tersebut, masih tersedia untuk membuka format file.

Sebagai gantinya, OneNote memungkinkan pengguna untuk memasukkan Attachment ke dalam Buku Catatan yang, ketika diklik dua kali, akan meluncurkan Attachment tersebut.

Pelaku ancaman menyalahgunakan fitur ini dengan melampirkan Attachment VBS berbahaya yang secara otomatis meluncurkan skrip saat diklik dua kali untuk mengunduh malware dari situs jarak jauh dan memasangnya.

Untungnya, saat meluncurkan Attachment OneNote, program memperingatkan Anda bahwa hal itu dapat membahayakan komputer dan data Anda.

Namun sayangnya, sejarah telah menunjukkan kepada kita bahwa jenis permintaan ini biasanya diabaikan, dan pengguna cukup mengeklik tombol OK.

Melindungi dari ancaman ini
Setelah diinstal, malware jenis ini memungkinkan pelaku ancaman mengakses perangkat korban dari jarak jauh untuk mencuri file, menyimpan kata sandi browser, mengambil screenshot, dan dalam beberapa kasus, bahkan merekam video menggunakan webcam.

Cara terbaik untuk melindungi diri Anda dari Attachment malicious adalah dengan tidak membuka file dari orang yang tidak Anda kenal. Namun, jika Anda salah membuka file, jangan abaikan peringatan yang ditampilkan oleh sistem operasi atau aplikasi.

sumber : bleepingcomputer

Tagged With: Hacker, Malware, Microsoft

Lebih dari 19.000 Router Cisco di Akhir Masa Pakainya Terkena Serangan RCE

January 21, 2023 by Coffee Bean

Lebih dari 19.000 router Cisco VPN akhir masa pakainya di Internet terkena serangan yang menargetkan rantai eksploitasi eksekusi perintah jarak jauh.

Dengan merantai dua kelemahan keamanan yang diungkapkan minggu lalu, pelaku ancaman dapat melewati otentikasi (CVE-2023-20025) dan menjalankan perintah sewenang-wenang (CVE-2023-2002) pada sistem operasi yang mendasari router Cisco Small Business RV016, RV042, RV042G, dan RV082 .

Cisco menilai CVE-2023-20025 sebagai kritis dan mengatakan bahwa tim Product Security Incident Response Team (PSIRT) mengetahui kode eksploit proof-of-concept yang tersedia di alam bebas.

Meskipun demikian, perusahaan juga mengatakan “belum dan tidak akan merilis pembaruan perangkat lunak yang mengatasi kerentanan ini.”

Ribuan router rentan terhadap serangan

vulnerable routers expose
Distribusi router yang rentan di seluruh dunia (Censys)

Meskipun mereka tidak akan mendapatkan pembaruan keamanan, dan Cisco mengatakan bahwa “tidak ada solusi yang mengatasi kerentanan ini”, pengguna masih dapat mengamankan perangkat mereka dari serangan dengan menonaktifkan antarmuka manajemen berbasis web dan memblokir akses ke port 443 dan 60443 untuk menggagalkan upaya eksploitasi.

selengkapnya : bleepingcomputer

Tagged With: Authentication, Cisco, CVE, Exploit, Remote Control Execution, Router, VPN, Vulnerability

WhatsApp Meta didenda 5,5 juta euro oleh regulator privasi UE utama

January 21, 2023 by Coffee Bean

Whatsapp

DUBLIN, Jan 19 (Reuters) – Anak perusahaan Meta (META.O) WhatsApp didenda 5,5 juta euro ($ 5,95 juta) pada hari Kamis oleh Komisi Privasi Data Irlandia (DPC), regulator privasi UE utamanya, karena pelanggaran tambahan terhadap privasi blok tersebut hukum.

DPC juga mengatakan kepada WhatsApp untuk menilai kembali bagaimana menggunakan data pribadi untuk peningkatan layanan mengikuti perintah serupa yang dikeluarkan bulan ini untuk platform utama Meta lainnya, Facebook dan Instagram, yang menyatakan Meta harus menilai kembali dasar hukum yang menjadi dasar penargetan iklan melalui penggunaan data pribadi.

DPC mendenda WhatsApp 225 juta euro pada September 2021 untuk pelanggaran yang terjadi pada Mei 2018, periode waktu yang sama dengan pengaduan yang ditangani pada hari Kamis. WhatsApp sedang dalam proses mengajukan banding atas denda tersebut melalui pengadilan Irlandia.

Regulator telah mendenda Meta 1,3 miliar euro hingga saat ini dan memiliki 10 pertanyaan lain yang terbuka untuk layanannya.

sumber : reuters

Tagged With: EU, Lawsuit, Meta, Privacy, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 17
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Interim pages omitted …
  • Page 76
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo