• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Company

Company

Peretas Pencuri Data Memeras Nio Jutaan Bitcoin

December 22, 2022 by Flamango

Peretas telah mencuri data pengguna dan penjualan mobil Nio Inc. dan sekarang memeras pembuat kendaraan listrik China.

Peretas mengirim email kepada Nio, meminta $2,25 juta Bitcoin sebagai imbalan karena tidak merilis data. Investigasi internal mengungkapkan bahwa sebagian dari informasi pengguna dan penjualan kendaraan Nio sebelum Agustus 2021 telah disusupi.

Peretas mencuri sekitar 40 terabyte data dari pembuat suku cadang mobil Jerman Continental AG selama serangan dunia maya pada bulan Agustus. Kemungkinan informasi penjarahan berhubungan dengan pelanggan Volkswagen AG, Mercedes-Benz AG dan BMW AG, Handelsblatt Jerman melaporkan bulan lalu.

China menunjukkan keprihatinan yang meningkat atas masalah keamanan informasi terkait dengan kendaraan cerdas, sebagai bagian dari pengawasan yang lebih luas pada ekspor data. Menurut Kementerian Perindustrian dan Teknologi Informasi China, informasi pribadi dan data penting yang dikumpulkan dan dihasilkan di China harus disimpan di dalam negeri.

Selengkapnya: Bloomberg

Tagged With: Nio, Blackmailed, Bitcoin, Data-Stealing, Hackers

Tagged With: blackmail, Data Stealer, Hackers

Security Flaw Windows Kritis Dapat Menyaingi WannaCry

December 22, 2022 by Coffee Bean

Kerentanan yang lebih serius daripada EternalBlue telah ada di Windows selama beberapa waktu, sebelum akhirnya ditemukan dan ditambal, ungkap para ahli.

Beritanya tidak ada orang tahu persis betapa berbahayanya itu. Pada kenyataannya, ini memungkinkan pelaku ancaman untuk menjalankan kode berbahaya tanpa memerlukan otentikasi. Lebih jauh lagi, ini dapat menyebar, memungkinkan pelaku ancaman untuk memicu reaksi berantai dari eksploitasi yang menggandakan diri pada titik akhir rentan lainnya. Dengan kata lain, malware yang menyalahgunakan cacat tersebut dapat menyebar ke seluruh perangkat seperti api.
Bagi mereka yang memiliki memori lebih pendek, EternalBlue adalah zero-day buatan NSA untuk Windows yang melahirkan WannaCry, mungkin ancaman ransomware global paling dahsyat yang pernah muncul.

Ketika Microsoft pertama kali menambalnya tiga bulan lalu, diyakini bahwa cacat tersebut hanya memungkinkan pelaku ancaman untuk mengambil beberapa informasi sensitif dari perangkat, dan dengan demikian, memberi label sebagai “penting”. Sekarang, perusahaan mengubah peringkat tersebut, melabelinya sebagai “kritis”, dengan skor keparahan 8,1.

Tidak seperti EternalBlue, yang merupakan zero-day dan meninggalkan pakar keamanan dan pembuat perangkat lunak yang berebut untuk membuat perbaikan, tambalan untuk kelemahan ini telah tersedia selama tiga bulan sekarang, jadi efeknya seharusnya agak terbatas.

Tagged With: Malware, Microsoft, Vulnerability, WannaCry, Windows

Bug keyboard Corsair Membuatnya Mengetik Sendiri, Tidak Ada Malware yang Terlibat

December 22, 2022 by Coffee Bean

Corsair telah mengonfirmasi bahwa bug pada firmware keyboard K100, dan bukan malware, berada di belakang teks yang dimasukkan sebelumnya diketik secara otomatis ke dalam aplikasi beberapa hari kemudian.

Pernyataan perusahaan muncul setelah beberapa pengguna K100 melaporkan bahwa keyboard mereka mengetik teks sendiri secara acak.

Beberapa mengatakan mereka telah menguji keyboard K100 mereka dalam mode aman untuk mengecualikan kemungkinan malware berjalan di Windows dan masih menyaksikan pengetikan kata secara acak, sehingga sumber masalahnya ditentukan berada di perangkat keras itu sendiri.

“Keyboard Corsair benar-benar tidak mencatat input pengguna dengan cara apa pun dan tidak memiliki kemampuan untuk mencatat setiap penekanan tombol,” kata Corsair kepada Ars Technica.

Penyebab pasti dari bug ini belum ditentukan, dan juru bicara Corsair mengatakan perusahaan tersebut bekerja dengan pengguna yang terkena dampak untuk menyelidiki sifat sebenarnya dari masalah tersebut.

Solusi belum pasti
Sayangnya, pembaruan firmware terbaru yang tersedia untuk perangkat K100 (versi 1.11.39) beberapa minggu yang lalu tidak memperbaiki masalah tersebut.

Lebih buruk lagi, pembaruan firmware terbaru ini telah menyebabkan pembekuan acak pada keyboard, yang dilaporkan beberapa pengguna mungkin terkait dengan pengaturan tingkat polling tinggi.

Namun, beberapa pengguna melaporkan bahwa pengaturan ulang pabrik dan menghapus memori keyboard masih tidak mencegah masalah terjadi lagi setelah beberapa saat. Oleh karena itu, pengguna mungkin harus menunggu hingga Corsair menyediakan pembaruan firmware yang memperbaiki bug ini.

Mengulangi masukan yang ditangkap secara acak dapat memaparkan informasi sensitif dalam berbagi layar dan presentasi. Itu juga dapat mengganggu pengalaman bermain pengguna, jadi jika Anda menggunakan keyboard dalam situasi ini, Anda mungkin ingin menggantinya dengan yang lain sampai bug diperbaiki.

sumber : bleeping computer

Tagged With: Bug, Firmware, Hands on Keyboard, Keylogger

Malware Zerobot Sekarang Menyebar dengan Mengeksploitasi Kerentanan Apache

December 22, 2022 by Coffee Bean

Botnet Zerobot telah ditingkatkan untuk menginfeksi perangkat baru dengan mengeksploitasi kerentanan keamanan yang memengaruhi server Apache yang terbuka dan tidak terhubung ke Internet.

Tim peneliti Pertahanan Microsoft untuk IoT juga mengamati bahwa versi terbaru ini menambahkan kemampuan penolakan layanan terdistribusi (DDoS) baru.

Pembaruan yang terlihat oleh Microsoft menambahkan eksploit yang lebih baru ke toolkit malware, memungkinkannya untuk menargetkan tujuh jenis perangkat dan perangkat lunak baru, termasuk server Apache dan Apache Spark yang belum ditambal.

Daftar lengkap modul yang ditambahkan ke Zerobot 1.1 meliputi:

  • CVE-2017-17105: Zivif PR115-204-P-RS
  • CVE-2019-10655: Grandstream
  • CVE-2020-25223: WebAdmin of Sophos SG UTM
  • CVE-2021-42013: Apache
  • CVE-2022-31137: Roxy-WI
  • CVE-2022-33891: Apache Spark
  • ZSL-2022-5717: MiniDVBLinux

Terakhir tapi tidak kalah penting, malware yang diperbarui kini hadir dengan tujuh kemampuan DDoS baru, termasuk metode serangan TCP_XMAS.

Zerobot menyebar melalui serangan brute force terhadap perangkat yang tidak aman dengan kredensial default atau lemah dan mengekploitasi kerantanan di perangkat Internet of Things (IoT) dan aplikasi web.

Setelah menginfeksi sistem, ia mengunduh skrip bernama “nol” yang memungkinkannya menyebar sendiri ke perangkat yang lebih rentan yang terpapar secara online.

Botnet mendapatkan kegigihan dari perangkat yang dikompromikan, dan digunakan untuk meluncurkan serangan DDoS melalui berbagai protokol, tetapi juga dapat memberi operatornya akses awal ke jaringan korban.

sumber : bleeping computer

Tagged With: Botnet, Malware, Microsoft, Server

Microsoft Akan Menonaktifkan Autentikasi Dasar Exchange Online pada Bulan Januari

December 21, 2022 by Coffee Bean

Microsoft memperingatkan hari ini bahwa itu akan secara permanen mematikan otentikasi dasar Exchange Online mulai awal Januari 2023 untuk meningkatkan keamanan.

Pengumuman ini muncul setelah beberapa pengingat dan peringatan yang dikeluarkan Redmond selama tiga tahun terakhir, yang pertama diterbitkan pada September 2019 dan dua lagi pada September 2021 dan Mei 2022 setelah banyak pelanggan menunda peralihan ke autentikasi modern.

CISA juga mendesak lembaga pemerintah dan organisasi sektor swasta yang menggunakan platform email cloud Microsoft Exchange pada bulan Juni untuk mempercepat perpindahan dari metode autentikasi lama tanpa dukungan autentikasi multifaktor (MFA) ke alternatif autentikasi modern.

Protokol SMTP AUTH yang digunakan untuk pengiriman email klien juga akan dinonaktifkan di semua penyewa yang tidak menggunakannya.

Protokol ini akan dinonaktifkan untuk penggunaan autentikasi dasar secara permanen selama minggu pertama bulan Januari 2023, tanpa dapat mengaktifkannya kembali.

Setelah autentikasi dasar tidak digunakan lagi, pelanggan mungkin mengalami berbagai masalah, termasuk tidak dapat masuk ke Exchange Online mulai Januari 2023.

Tim Exchange juga telah membagikan informasi mendetail tentang cara berhenti menggunakan autentikasi dasar untuk menghindari aplikasi email Exchange Online tidak lagi masuk atau terus meminta kata sandi Anda.

selengkapnya : bleeping computer

Tagged With: Authentication, Exchange Online Modern Auth, Microsoft

Kelompok Ransomware Menggunakan Eksploit Microsoft Exchange Baru Untuk Menembus Server

December 21, 2022 by Coffee Bean

Pelaku ancaman ransomware Play menggunakan rantai eksploit baru yang melewati mitigasi penulisan ulang URL ProxyNotShell untuk mendapatkan eksekusi kode jarak jauh (RCE) pada server yang rentan melalui Outlook Web Access (OWA).

Perusahaan cybersecurity CrowdStrike melihat eksploit (dijuluki OWASSRF) saat menyelidiki serangan ransomware Play di mana server Microsoft Exchange yang disusupi digunakan untuk menyusup ke jaringan korban.

Untuk menjalankan perintah sewenang-wenang pada server yang disusupi, operator ransomware memanfaatkan Remote PowerShell untuk menyalahgunakan CVE-2022-41082, bug yang sama yang dieksploitasi oleh ProxyNotShell.

Sementara ProxyNotShell mengeksploitasi target CVE-2022-41040, CrowdStrike menemukan bahwa kelemahan yang disalahgunakan oleh eksploit yang baru ditemukan kemungkinan besar adalah CVE-2022-41080, sebuah kelemahan keamanan yang ditandai oleh Microsoft sebagai kritis dan tidak dieksploitasi secara liar yang memungkinkan eskalasi hak istimewa jarak jauh di server Exchange .

OWASSRF PoC exploit (BleepingComputer)

CVE-2022-41080 ditemukan dan dilaporkan oleh zcgonvh dengan 360 noah lab dan rskvp93, Q5Ca, dan nxhoang99 dengan VcsLab dari Viettel Cyber Security.

OWASSRF PoC exploit leaked online
Sementara peneliti keamanan CrowdStrike bekerja mengembangkan kode proof-of-concept (PoC) mereka sendiri untuk mencocokkan info log yang ditemukan saat menyelidiki serangan ransomware Play baru-baru ini, peneliti ancaman Huntress Labs Dray Agha menemukan dan membocorkan alat pelaku ancaman secara online, pada bulan Desember tanggal 14.

CrowdStrike percaya bahwa eksploitasi proof-of-concept digunakan untuk menjatuhkan alat akses jarak jauh seperti Plink dan AnyDesk di server yang disusupi.

Sejak diluncurkan pada bulan Juni, puluhan korban ransomware Play telah mengunggah sampel atau catatan tebusan ke platform ID Ransomware untuk mengidentifikasi ransomware apa yang digunakan untuk mengenkripsi data mereka.

Aktifitas Play Ransomware (ID Ransomware)

Saat ini, tidak ada kebocoran data yang terkait dengan ransomware ini atau indikasi apa pun bahwa data apa pun dicuri selama serangan.

Korban baru-baru ini yang terkena afiliasi ransomware Play termasuk jaringan hotel Jerman H-Hotels, kota Antwerpen di Belgia, dan Pengadilan Córdoba di Argentina.

sumber : bleeping computer

Tagged With: Exploit, geng ransomware, Microsoft, Microsoft Exchange, ProxyShell, Remote Code Execution

Kampanye Penipuan Iklan Google Menggunakan Konten Dewasa Untuk Menghasilkan Jutaan

December 21, 2022 by Flamango

Kampanye penipuan iklan besar-besaran menggunakan Google Ads dan ‘popunders’ di situs dewasa diperkirakan telah menghasilkan jutaan tayangan iklan pada artikel curian, membuat para penipu diperkirakan mencapai $275k per bulan.

Malwarebytes melaporkan kampanye ini ke Google dan menghapusnya karena melanggar kebijakan yang melarang Iklan Google di situs dewasa. Diperkirakan pelaku berasal dari Rusia.

‘Popunders’ dan Google Ads
Pelaku melakukan kampanye iklan menggunakan ‘popunder’ di situs dewasa yang menerima lalu lintas besar-besaran menggunakan iklan ‘popunder’. Iklan ‘popunder’ sering digunakan oleh layanan kencan online dan portal konten dewasa lainnya.

Pelaku membuat portal berita yang tampak sah namun berisi konten dari situs lain yang digunakan sebagai iklan ‘popunder’, berbentuk pop-up di belakang jendela browser yang terbuka. Mereka kemudian akan menampilkan iframe yang mempromosikan situs dewasa.

Pelaku menyematkan iklan Google dibagian bawah halaman untuk menghasilkan pendapatan dari pop-up iklan tersebut, yang mana ini melanggar kebijakan periklanan Google.

Situs penipuan diekspos oleh Iklan Google di bagian bawah (Malwarebytes)


Tayangan Artikel

Penipu mengatur konten latar belakang untuk disegarkan dengan artikel baru dan kumpulan iklan baru setiap sembilan detik, jadi jika laman tetap terbuka selama beberapa menit, beberapa tayangan iklan penipuan akan dihasilkan.

Rata-rata laman berisi lima Google Ads, bahkan terkadang menyertakan iklan video yang tentunya menghasilkan pendapatan lebih besar.

Artikel di bawah iframe (Malwarebytes)

Metrik web serupa melaporkan bahwa halaman penipuan menghasilkan sekitar 300.000 kunjungan per bulan dengan durasi rata-rata 7 menit 45 detik. Kemudian Malwarebytes memperkirakan tayangan iklan menjadi 76 juta per bulan dan pendapatan menjadi $276rb/bulan (berdasarkan CPM sebesar $3,50).

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Ad Fraud, Advertisement, Google

Epic Games Membayar $520 Juta Untuk Pelanggaran Privasi, Pola Gelap

December 20, 2022 by Flamango

Federal Trade Commission (FTC) mengatakan Epic Games, pembuat Fortnite, akan membayar $520 juta untuk menyelesaikan tuduhan pelanggaran undang-undang privasi anak-anak dan menggunakan pola gelap untuk mengelabui jutaan pemain agar melakukan pembelian dalam game yang tidak disengaja.

Pembayaran tersebut terdiri dari denda $275 juta yang memecahkan rekor karena melanggar Peraturan COPPA dan pengembalian dana sebesar $245 juta untuk konsumen yang terpengaruh oleh praktik penagihan dan pola gelap Epic.

FTC menuduh pencipta Fortnite melanggar COPPA (Undang-Undang Perlindungan Privasi Daring Anak-anak) dengan mengambil informasi pribadi dari pemain Fortnite di bawah 13 tahun tanpa memberi tahu atau mendapatkan persetujuan yang dapat diverifikasi dari orang tua mereka.

Keputusan Epic untuk mengaktifkan komunikasi suara dan teks real-time secara default untuk anak-anak dan remaja ini diduga menempatkan mereka pada risiko perundungan, pelecehan, dan bentuk bahaya lainnya.

Selain hukuman perdata $275 juta, Epic juga diminta untuk membuat komunikasi teks dan suara di Fortnite sebagai fitur opt-in untuk anak-anak dan remaja yang hanya dapat diaktifkan dengan persetujuan afirmatif orang tua melalui a pengaturan Privasi.


Jutaan Gamer yang Dibebankan Secara Salah

Dalam sebuah keluhan administratif terpisah, FTC juga menuduh Epic menggunakan pola gelap untuk menipu pemain Fortnite, termasuk anak-anak dan remaja, untuk melakukan pembelian dalam game yang tidak diinginkan.

Beberapa pola gelap yang digunakan untuk mencapai hal ini termasuk berbagai permintaan pembelian yang membingungkan dan penawaran menyesatkan yang mengarahkan para pemain melakukan pembelian yang tidak ingin mereka lakukan.

Perusahaan juga diduga menagih pemegang akun sebanyak ratusan dollar tanpa otorisasi dan mengunci akun pemain setelah mereka membantah tuduhan tidak sah.

Selain harus membayar denda, Epic juga dilarang memblokir akses pemain ke akun mereka setelah mereka membantah biaya yang tidak sah.

Pembuat Fortnite Membuat Perubahan Privasi dan Pembayaran
Epic Games mengeluarkan pernyataan bahwa mereka telah meningkatkan pengaturan privasi default Fortnite untuk mematuhi aturan FTC dan mengubah alur pembayaran untuk mencegah biaya yang tidak diinginkan.

Selengkapnya: BLEEPINGCOMPUTER

Tagged With: Gaming, Lawsuits, Privacy Violance

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 23
  • Page 24
  • Page 25
  • Page 26
  • Page 27
  • Interim pages omitted …
  • Page 76
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo