• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Cyber Attack

Cyber Attack

Perusahaan telekomunikasi Afrika yang menjadi sasaran kelompok peretas yang diduga didukung China

April 21, 2023 by Søren

Sebuah perusahaan telekomunikasi Afrika adalah target terbaru dari dugaan kelompok peretasan yang didukung pemerintah China, menurut laporan baru dari Symantec.

Peneliti perusahaan perangkat lunak keamanan siber telah melacak kelompok ancaman persisten tingkat lanjut (APT) yang mereka sebut “Daggerfly”. Aktivitas jahat terhadap perusahaan tampaknya telah dimulai pada November 2022 tetapi “ada indikasi bahwa aktivitas tersebut kemungkinan besar masih berlangsung,” tulis mereka.

“Perusahaan telekomunikasi akan selalu menjadi target utama dalam kampanye pengumpulan intelijen karena akses yang dapat mereka sediakan untuk komunikasi pengguna akhir,” para peneliti menjelaskan.

Mereka menolak menyebutkan nama perusahaan tersebut tetapi mengatakan bahwa mereka dapat mengaitkan aktivitas tersebut dengan grup peretas China berdasarkan penggunaan malware PlugX — ciri khas kampanye peretasan militer China.

Kasus spesifik yang disorot dalam laporan tersebut menonjol bagi para peneliti karena beberapa jenis malware lain yang digunakan — termasuk kerangka malware modular MgBot — “akan memungkinkan penyerang mengumpulkan sejumlah besar informasi dari mesin korban.”

“Kemampuan plugin ini juga menunjukkan bahwa tujuan utama penyerang selama kampanye ini adalah untuk mengumpulkan informasi. Pengembangan Daggerfly dari plugin yang sebelumnya tidak terlihat ini menunjukkan bahwa kelompok penyerang terus aktif mengembangkan malware dan alat yang dapat digunakannya untuk menargetkan jaringan korban,” tulis mereka.

“Penggunaan kerangka kerja malware modular MgBot dan pemuat PlugX telah dikaitkan di masa lalu dengan APT terkait China.”

Para peneliti percaya Daggerfly telah aktif setidaknya sejak 2014. Kampanye terbaru dimulai dengan koneksi mencurigakan yang terkait dengan AnyDesk — perangkat lunak desktop jarak jauh resmi yang sering disalahgunakan oleh peretas untuk mengambil alih perangkat korban.

Selengkapnya: The Record

Tagged With: Africa, China, Cyber Attack, Telecommunication

Peretas Lazarus sekarang mendorong malware Linux melalui tawaran pekerjaan palsu

April 21, 2023 by Søren

Kampanye Lazarus baru yang dianggap sebagai bagian dari “Operation DreamJob” telah ditemukan menargetkan pengguna Linux dengan malware untuk pertama kalinya.

Penargetan baru ini ditemukan oleh peneliti ESET, yang mengatakan hal itu juga membantu mengonfirmasi dengan keyakinan tinggi bahwa Lazarus melakukan serangan rantai pasokan baru-baru ini pada penyedia VoIP 3CX.

Serangan itu ditemukan pada Maret 2023, membahayakan banyak perusahaan yang menggunakan klien 3CX versi trojan dengan trojan pencuri informasi.

Hari ini, Mandiant menerbitkan hasil investigasi mereka terhadap pelanggaran 3CX, yang selanjutnya menghubungkan serangan tersebut dengan aktor ancaman Korea Utara.

Mandiant mengatakan lingkungan pengembang 3CX dikompromikan setelah seorang karyawan memasang perangkat lunak perdagangan dari Trading Technologies, yang penginstalnya telah di-trojanisasi dalam serangan rantai pasokan Korea Utara lainnya.

Operasi DreamJob Lazarus, juga dikenal sebagai Nukesped, adalah operasi berkelanjutan yang menargetkan orang-orang yang bekerja di platform perangkat lunak atau DeFi dengan tawaran pekerjaan palsu di LinkedIn atau media sosial dan platform komunikasi lainnya.

Serangan rekayasa sosial ini berupaya mengelabui korban agar mengunduh file berbahaya yang disamarkan sebagai dokumen yang berisi perincian tentang posisi yang ditawarkan. Namun, dokumen tersebut justru menjatuhkan malware di komputer korban.

Selengkapnya: Bleeping Computer

Tagged With: Campaign, Lazarus, Linux, Malware

Malware Android Chameleon baru meniru aplikasi bank, pemerintah, dan crypto

April 19, 2023 by Coffee Bean

Trojan Android baru yang disebut ‘Chameleon’ telah menargetkan pengguna di Australia dan Polandia sejak awal tahun, meniru pertukaran cryptocurrency CoinSpot, lembaga pemerintah Australia, dan bank IKO.

Malware seluler ditemukan oleh perusahaan cybersecurity Cyble, yang melaporkan melihat distribusi melalui situs web yang disusupi, lampiran Discord, dan layanan hosting Bitbucket.

Chameleon menyertakan berbagai fungsi berbahaya, termasuk mencuri kredensial pengguna melalui injeksi overlay dan keylogging, cookie, dan teks SMS dari perangkat yang terinfeksi.

Cyble juga mengamati kode yang memungkinkan Chameleon mengunduh payload selama runtime dan menyimpannya di host sebagai file “.jar”, untuk dieksekusi nanti melalui DexClassLoader. Namun, fitur ini saat ini tidak digunakan.

Chameleon adalah ancaman yang muncul yang dapat menambahkan lebih banyak fitur dan kemampuan di versi mendatang.

Pengguna Android disarankan untuk berhati-hati dengan aplikasi yang dipasang di perangkat mereka, hanya mengunduh perangkat lunak dari toko resmi, dan memastikan bahwa Google Play Protect selalu diaktifkan.

selengkapnya : bleepingcomputer.com

Tagged With: Android, Apps, Cybersecurity, Malware

Grup Hacker Iran Melakukan Serangan Terhadap Target AS, kata Microsoft

April 19, 2023 by Coffee Bean

Kelompok Hacker yang terkait dengan pemerintah Iran yang sebelumnya dikenal karena fokusnya pada pengintaian telah beralih ke penargetan infrastruktur penting AS, berpotensi dengan tujuan meluncurkan serangan siber yang emrusak, kata Microsoft dalam laporan hari ini.

Microsoft mengatakan para peretas adalah subkelompok dari pakaian yang mereka sebut Mint Sandstorm, yang berasal dari sistem penamaan baru untuk grup peretasan yang diluncurkan perusahaan hari ini. Sebelumnya disebut grup Phosphorus, dan perusahaan keamanan siber lainnya menyebutnya Charming Kitten, APT 35, APT 42 dan TA453.

Microsoft mengatakan para peretas adalah subkelompok dari pakaian yang mereka sebut Mint Sandstorm, yang berasal dari sistem penamaan baru untuk grup peretasan yang diluncurkan perusahaan hari ini. Sebelumnya disebut grup Phosphorus, dan perusahaan keamanan siber lainnya menyebutnya Charming Kitten, APT 35, APT 42 dan TA453.

Lebih dari 100 operasi polisi klandestin yang terkait dengan China telah dilakukan untuk melecehkan para pembangkang China di luar negeri, menurut temuan Oktober dari organisasi hak asasi manusia Safeguard Defenders.

telah diselidiki oleh agensi tersebut sejak 2016 karena diduga menyalahgunakan data penegakan hukum rahasia, Dhruv Mehrotra melaporkan untuk WIRED, mengutip database disiplin agensi yang diperoleh melalui permintaan catatan publik.

Dokumen tersebut menunjukkan bahwa “penyelidik ICE menemukan bahwa agen organisasi kemungkinan menanyakan database sensitif atas nama teman dan tetangga mereka,” tulis Mehrotra, menambahkan bahwa beberapa agen diselidiki untuk mencari informasi tentang mantan mitra dan beberapa agen berbagi informasi login dengan yang tidak berwenang. individu seperti anggota keluarga.

selengkapnya : washingtonpost.com

Seperti apa jadinya jika China meluncurkan serangan siber di A.S.

April 17, 2023 by Søren

Sementara sebagian besar perhatian dunia keamanan siber adalah untuk menangkis peretasan Rusia terhadap Ukraina, para pejabat Amerika semakin khawatir tentang ancaman lain yang berkembang: serangan oleh China di wilayah AS.

Jika China menginvasi Taiwan, kata mereka, kemungkinan besar akan melancarkan serangan digital terhadap Amerika Serikat pada saat yang bersamaan.

Beijing terus mengeluarkan ancaman berani terhadap pulau itu. Baru-baru ini, China memperbarui latihan militer di sekitar pulau itu sebagai tanggapan atas pertemuan minggu lalu di AS antara presiden Taiwan dan para pemimpin DPR—pertemuan yang disebut China sebagai “provokasi.”

Anggota parlemen terkemuka, komunitas intelijen AS, dan pejabat keamanan dunia maya telah memperingatkan dalam beberapa pekan terakhir bahwa jika invasi terjadi, China kemungkinan akan mencoba melumpuhkan sistem AS yang kritis dengan serangan dunia maya pada sistem transportasi militer seperti pelabuhan dan rel kereta api, atau terhadap layanan sipil utama seperti air dan listrik. .

“Jika Xi Jinping pindah ke Taiwan, kita harus menganggap dia akan meluncurkan serangan dunia maya terhadap Amerika Serikat sebagai bagian dari operasi tersebut,” kata Rep. Mike Gallagher (R-Wis.), Ketua Komite Pemilihan DPR di China, dalam sebuah pernyataan. pernyataan email. “Ini kemungkinan akan mencakup serangan terhadap jaringan listrik, sistem air, dan infrastruktur komunikasi kami – terutama di dekat instalasi militer utama.”

Selengkapnya: POLITICO

Tagged With: China, Cyberattack, US

Serangan ransomware yang memaksa wilayah New York kembali ke pena dan kertas dimulai pada tahun 2021, kata pejabat

April 14, 2023 by Søren

Suffolk County di New York telah menyelesaikan penyelidikan atas serangan ransomware yang membuat tidak stabil yang memaksa pegawai pemerintah untuk mengandalkan mesin faks dan catatan kertas, menemukan kekurangan mencolok dalam praktik keamanan dunia maya petugas county.

Eksekutif Suffolk County Steven Bellone mengadakan konferensi pers pada hari Rabu untuk mengungkap temuan penyelidikan forensik atas serangan ransomware September 2022, yang membocorkan informasi sensitif dari 1,5 juta penduduk di wilayah Long Island.

Grup ransomware BlackCat/AlphV mengambil pujian atas insiden tersebut dan akhirnya membocorkan 400GB data yang dicuri selama serangan — termasuk ribuan nomor Jaminan Sosial.

Bellone menjelaskan bahwa laporan forensik mengungkapkan bahwa peretas masuk ke kantor panitera daerah pada Desember 2021 melalui kerentanan Log4j.

“[Laporan] menjelaskan dengan sangat rinci delapan bulan yang dihabiskan pelaku kriminal di kantor panitera untuk menginstal perangkat lunak penambangan bitcoin, membangun kegigihan, memasang alat eksfiltrasi, membuat akun palsu, memanen kredensial, dan memasang alat pemantauan jarak jauh untuk membuat perintah dan kontrol, katanya kepada wartawan.

Pada bulan Agustus, para peretas berhasil mendapatkan akses ke folder dengan kata sandi ke “sistem yang sangat kritis yang disimpan di jaringan petugas tanpa perlindungan.” Dalam waktu tiga jam setelah mendapatkan folder itu, para peretas akhirnya dapat pindah ke lingkungan TI daerah yang lebih luas.

Laporan tersebut menunjukkan perolehan folder kata sandi ini sebagai salah satu penyebab utama serangan, karena memberi peretas akses ke “sistem basis data, server, sistem telepon, sistem cadangan, peralatan jaringan, berbagi file, akun layanan, sistem operasional kritis. , situs hosting web, perangkat lunak pemantauan jaringan perangkat lunak virus, dan lainnya, ”jelas Bellone.

Para peretas kemudian menghabiskan waktu berbulan-bulan meletakkan dasar untuk serangan itu sebelum mengekstraksi kumpulan data pada 1 September dan akhirnya menyebarkan ransomware pada 8 September. Bellone mengatakan para peretas awalnya meminta uang tebusan sebesar $2,5 juta sebelum menurunkan permintaan mereka menjadi sekitar $500.000. Tidak ada uang tebusan yang dibayarkan, tambahnya.

Selengkapnya: The Record

Tagged With: Cyberattack, Government, Ransomware

82% Pemimpin Cyber Setuju Bahwa Mereka Dapat Mengurangi Sebagian dari Semua Kerusakan

April 14, 2023 by Coffee Bean

Dalam penelitian tersebut, Forrester Consulting mengungkapkan beberapa temuan yang membuka mata dari tekanan yang dihadapi para pemimpin dunia maya saat ini hingga dampak kekurangan bakat dunia maya, antara lain:

  • Tim siber menghadapi tekanan yang semakin besar dari pemimpin senior: 84% responden setuju bahwa tim keamanan siber merasakan tekanan yang meningkat untuk bersiap menghadapi serangan siber berikutnya.
  • Ancaman dunia maya semakin sulit dihentikan: 72% setuju lanskap ancaman semakin menantang.
  • Pelaporan tidak konsisten: Pemimpin senior harus membagikan kesiapan pelanggaran dan hasil respons insiden ke tingkat yang lebih tinggi, tetapi kurang dari 60% melakukannya hari ini. Selain itu, lebih dari setengah (55%) setuju bahwa tim keamanan siber mereka tidak memiliki data yang diperlukan untuk menunjukkan kesiapan dalam menanggapi ancaman siber dengan tepat.
  • Tim tidak diperlengkapi secara strategis untuk mempertahankan ketahanan dunia maya: Kurang dari sepertiga (32%) percaya bahwa organisasi mereka memiliki strategi formal untuk memastikan ketahanan dunia maya.
  • Kekurangan bakat mengancam ketahanan siber: 83% responden menganggap tim keamanan siber mereka kekurangan staf, dan 94% mengalami setidaknya satu tantangan manajemen bakat dengan tim keamanan siber.
  • Tim keamanan siber dapat mengurangi risiko dengan mengadopsi pendekatan modern untuk meningkatkan keterampilan: 64% responden setuju bahwa metode pelatihan keamanan siber tradisional (mis., sertifikasi, kursus pelatihan video, instruksi kelas) tidak cukup untuk memastikan ketahanan siber. Memanfaatkan pendekatan yang berpusat pada orang yang efektif, seperti simulasi langsung, dan pelatihan serta peningkatan keterampilan online yang progresif dan sejalan dengan jalur karier dapat meningkatkan kemampuan tim keamanan siber dan, pada gilirannya, ketahanan siber organisasi mereka.

Studi ini merekomendasikan bahwa untuk mengurangi kekurangan staf dan kurangnya keterampilan dunia maya internal, “perusahaan harus mengevaluasi kembali praktik perekrutan untuk merekrut dan menguji karyawan berpotensi tinggi” dan “berinvestasi dalam budaya yang memanfaatkan pendekatan berpusat pada orang yang efektif, seperti simulasi langsung, dan pelatihan online yang selaras dengan jalur karier yang progresif dan peningkatan keterampilan untuk meningkatkan kemampuan tim keamanan siber mereka dan, pada gilirannya, ketahanan dunia maya organisasi mereka.”

selengkapnya : digitalisationworld.com

Tagged With: Cyber Attack, Cyber Crime, Cybersecurity

FBI Memperingatkan Agar Tidak Menggunakan Stasiun Pengisian Telepon Umum

April 12, 2023 by Flamango

FBI dan Komisi Komunikasi Federal memperingatkan tentang ‘Juice Jacking’, dimana aktor jahat menggunakan pengisi daya publik untuk menginfeksi ponsel dan perangkat dengan malware.

Badan penegak hukum juga menghimbau konsumen untuk menghindari penggunaan pengisi daya publik di mal dan bandara, dan tetap menggunakan kabel USB dan colokan pengisi daya mereka sendiri.

Tweet Himbauan dari FBI
Tweet Himbauan dari FBI

Pelaku kejahatan yang berhasil membajak pengisi daya umum, dapat menginfeksi perangkat dengan malware, atau perangkat lunak yang dapat memberikan akses peretas ke ponsel, tablet, atau komputer.

Perangkat konsumen dengan kabel USB yang dikompromikan dapat dibajak melalui perangkat lunak yang kemudian dapat menyedot nama pengguna dan kata sandi, FCC memperingatkan pada saat itu. Komisi mengatakan kepada konsumen untuk menghindari stasiun publik tersebut.

Dalam mendukung hal ini, FBI menawarkan panduan serupa di situs webnya untuk menghindari tuntutan publik.

Selengkapnya: CNBC

Tagged With: FBI, Juice Jacking, Malware, Public Phone Charging Stations

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo