• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Cyber Attack

Cyber Attack

Serangan DDOS Masif Menargetkan Server Battle.net Blizzard

April 10, 2023 by Søren

Layanan Battle.net Blizzard mengalami gangguan signifikan akibat serangan DDOS. Serangan ini memengaruhi berbagai judul Blizzard populer, termasuk World of Warcraft dan Overwatch 2. Meskipun masalah tersebut kini telah teratasi, masalah ini menyoroti tantangan untuk mengandalkan satu layanan online untuk semua game Blizzard.

Layanan Battle.net Blizzard adalah platform game online populer yang menyediakan toko serba ada bagi pemain untuk menjelajahi dan memainkan katalog game pengembang yang luas. Klien PC berfungsi sebagai peluncur, etalase, dan layanan sosial, dengan server Battle.net menghosting game pengembang di PC dan konsol.

Meskipun Battle.net memudahkan untuk bergabung dengan teman online dengan cepat, menjalankan semua gimnya di backend yang sama juga dapat menyebabkan sakit kepala bagi pemain saat semuanya tidak berfungsi sebagaimana mestinya.

Sayangnya, masalah dan gangguan Battle.net tidak jarang terjadi, dan mereka dapat membuat pemain frustrasi ketika mereka tidak dapat masuk ke game favorit mereka.

Saat ini layanan Battle.net Blizzard menjadi sasaran serangan DDOS, yang menyebabkan gangguan yang meluas bagi pemain di berbagai game Blizzard, termasuk World of Warcraft dan Overwatch 2.

Serangan tersebut menyebabkan masalah masuk dan latensi rendah bagi pemain, membuatnya sulit bagi mereka untuk mengakses dan memainkan game favorit mereka.

Pemain mulai melaporkan masalah dengan fungsionalitas online, mengarahkan tim dukungan pelanggan Blizzard untuk mulai memposting solusi pemecahan masalah untuk pemain yang terpengaruh.

Dukungan Blizzard akhirnya menghitung bahwa masalahnya adalah akibat dari serangan DDOS dan menyatakan, “secara aktif bekerja untuk mengurangi masalah ini.”

Beberapa jam kemudian, postingan lanjutan menyatakan bahwa serangan telah berakhir dan menyarankan para pemain untuk mencoba masuk ke game mereka lagi.

Meskipun masalah tersebut sekarang telah diselesaikan untuk sebagian besar pengguna, beberapa pemain masih melaporkan masalah tersebut 12 jam setelah tim dukungan pelanggan Blizzard men-tweet bahwa masalah tersebut telah diselesaikan.

Selengkapnya: Gane Censor

Tagged With: Cyber Attack, DDoS, Game

Western Digital mengonfirmasi pembobolan digital, hubungi polisi

April 10, 2023 by Søren

Western Digital saat ini berurusan dengan “insiden keamanan jaringan” setelah mendeteksi pembobolan ke dalam sistem internalnya oleh pihak ketiga yang tidak sah.

Pabrikan mengatakan sedang mengambil langkah-langkah untuk mengamankan operasi bisnisnya, akibatnya beberapa layanan yang berhubungan dengan pelanggan telah terpengaruh.

Dalam pernyataan singkat pada hari Senin yang mengkonfirmasi telah mengidentifikasi pelanggaran tersebut, pembuat drive mengatakan: “Sehubungan dengan insiden yang sedang berlangsung, pihak ketiga yang tidak berwenang memperoleh akses ke sejumlah sistem perusahaan.”

Saat menemukan pembobolan digital, WD “menerapkan upaya respons insiden dan memulai penyelidikan dengan bantuan pakar keamanan dan forensik luar terkemuka… dan Western Digital berkoordinasi dengan otoritas penegak hukum.”

Penyelidikan dikatakan masih dalam tahap awal. “Berdasarkan investigasi hingga saat ini, perusahaan yakin pihak yang tidak berwenang memperoleh data tertentu dari sistemnya dan berupaya memahami sifat dan ruang lingkup data tersebut.”

Register meminta perincian lebih lanjut dari WD, termasuk jika ada data yang diakses adalah informasi sensitif seperti data pelanggan. Namun, itu mungkin terbatas pada apa yang dapat diungkapkan jika otoritas penegak hukum sedang menyelidiki.

Western Digital mengatakan pihaknya juga telah menerapkan “langkah-langkah proaktif” untuk mengamankan operasi bisnisnya, dan ini termasuk membuat beberapa sistem dan layanannya offline.

Layanan yang terpengaruh mungkin mencakup layanan yang mendukung beberapa produk WD yang berhubungan dengan pelanggan. Pada saat penulisan, panel status untuk layanan My Cloud menunjukkan mereka sedang offline, dengan pembaruan tertanggal 2 April mengatakan bahwa “Western Digital saat ini mengalami gangguan layanan yang berdampak pada produk-produk berikut: My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS5, SanDisk ibi, Pengisi Daya Nirkabel SanDisk Ixpand.”

Selengkapnya: The Register

Tagged With: Breach, Cyberattack, Cybercrime, Security Incidents

Hacker Mencuri Mobil dengan Menyuntikkan Kode ke Kabel Lampu Depan

April 9, 2023 by Coffee Bean

pencuri yang paham teknologi—telah menemukan cara baru untuk mencuri mobil. Tidak, ini bukan serangan relay, exploit Bluetooth, key fob replay, atau bahkan kabel USB. Sebaliknya, pencuri ini melakukan pendekatan modern pada hot-wiring tanpa pernah merobek kolom kemudi.

Penjahat licik terpaksa menggunakan perangkat yang dibuat khusus yang cukup dicolokkan ke rangkaian kabel di belakang lampu depan mobil korban. Setelah dicolokkan, mereka dapat membuka kunci, memulai, dan pergi bahkan sebelum pemiliknya mengetahui apa yang terjadi.

mobilnya akhirnya hilang ketika pencuri berhasil membawanya pergi. Dan setelah mobil Tabor dicuri, Toyota Land Cruiser tetangganya juga dicuri. Tapi, teman-teman, ini tahun 2023. Ini tidak seperti Anda bisa menyalakan mobil dan pergi seperti yang disarankan film. Ini membuat Tabor penasaran—lagipula, meretas mobil adalah sesuatu yang dia lakukan untuk bersenang-senang. Bagaimana tepatnya pencuri kabur dengan mobilnya?

Tabor mulai bekerja dengan aplikasi “MyT” Toyota. Ini adalah sistem telematika Toyota yang memompa Kode Masalah Diagnostik ke server pembuat mobil daripada memaksa Anda memasang pembaca kode ke port OBD2 mobil. Setelah diselidiki, Tabor memperhatikan bahwa Rav4-nya memulai satu ton DTC sesaat sebelum dicuri

sumber : youtube.com
selengkapnya : thedrive.com

Tagged With: Hacker, Toyota

QNAP Zero-Days Meninggalkan 80K Perangkat Rentan terhadap Serangan Cyber

April 8, 2023 by Coffee Bean

Sepasang vulnerability zero-day di beberapa sistem operasi (OS) Quality Network Appliance Provider (QNAP) untuk peralatan network-attached storage (NAS) memengaruhi sekitar 80.000 perangkat di seluruh dunia. Mereka tetap tidak ditambal untuk dua dari empat OS yang terpengaruh.

QNAP menyediakan peralatan dan perangkat lunak untuk penyimpanan, jaringan, dan video pintar Internet of Things (IoT). Bug OS, yang ditemukan oleh para peneliti di Sternum, adalah pelanggaran akses memori, yang dapat menyebabkan kode tidak stabil dan dapat menyediakan jalur bagi penjahat dunia maya yang diautentikasi untuk mengeksekusi kode arbitrer.

Vulnerability, dilacak di bawah CVE-2022-27597 dan CVE-2022-27598, memengaruhi QTS, pahlawan QuTS, QuTScloud, dan QVP OS, menurut Sternum, dan telah diperbaiki di QTS versi 5.0.1.2346 build 20230322 (dan yang lebih baru) dan QuTS hero versi h5.0.1.2348 build 20230324 (dan yang lebih baru). QuTScloud dan QVP OS tetap belum ditambal, tetapi QNAP mengatakan bahwa itu “segera memperbaiki” kekurangannya.

Penasihat keamanan QNAP menambahkan, “Jika dieksploitasi, vulnerabilty memungkinkan pengguna terotentikasi jarak jauh untuk mendapatkan nilai rahasia.”

Sementara bug dinilai “keparahan rendah,” dan sejauh ini, para peneliti Sternum belum melihat mereka dieksploitasi di alam liar, mendapatkan tambalan dengan cepat penting – pengguna QNAP terus menjadi target favorit di antara penjahat dunia maya.

selengkapnya : darkreading.com

Tagged With: Cyberattack, QNAP, Vulnerability, Zero Day

Software Bajakan Mengganggu Perusahaan Utilitas Ukraina

April 8, 2023 by Coffee Bean

Seorang karyawan perusahaan utilitas Ukraina mengunduh dan menginstal versi Microsoft Office yang tidak berlisensi dari situs web torrent yang mengakibatkan dua Trojan akses jarak jauh menginfeksi sistem perusahaan selama dua bulan.

Tim Tanggap Darurat Komputer Ukraina mengatakan versi bajakan dari Office suite berisi Trojan akses jarak jauh DarkCrystal dan alat administrasi jarak jauh DWAgent. Kedua aplikasi tersebut menyediakan akses pihak ketiga yang tidak sah ke jaringan perusahaan antara 19 Januari dan 22 Maret.

Responden pertama cybersecurity mengaitkan Trojans dengan grup yang dilacaknya sebagai UAC-0145. CERT Ukraina sebelumnya mengaitkan penggunaan DarkCrystal RAT dengan grup Sandworm, nama Barat yang populer untuk unit peretas intelijen militer Rusia yang bertanggung jawab atas serangkaian serangan komputer yang merusak terhadap Ukraina. Kyiv melacak Sandworm sebagai UAC-0113 (lihat: Russian Sandworm APT Menambahkan Wiper Baru ke Persenjataannya).

CERT-UA mengatakan perangkat lunak torrent adalah jalur umum untuk infeksi. “Selain produk perangkat lunak Microsoft Office, ada kasus infeksi yang diketahui, termasuk saat menginstal sistem operasi yang diunduh dari sumber tidak resmi, serta program lain seperti pemindai, alat pemulihan kata sandi, dll.”

Peretas negara Rusia telah menyerang Ukraina selama hampir satu dekade sekarang dengan peningkatan yang mencolok selama empat bulan pertama tahun 2022, sekitar waktu Moskow memulai perang penaklukan melawan Kyiv. Dimensi dunia maya dari konflik tersebut telah gagal terwujud ke dalam perang dunia maya yang diprediksi banyak orang, tetapi peretasan terus terjadi. Microsoft baru-baru ini memperkirakan peretas Rusia akan meningkatkan penggunaan ransomware, mencari akses awal ke sistem, dan melakukan operasi pengaruh tambahan (lihat: Rusia Mungkin Menghidupkan Kembali Operasi Cyber Menjelang Serangan Musim Semi).

sumber : govinfosecurity.com

Tagged With: Company, Software, Software Bajakan, Ukraine

Cara lama: BabLock, ransomware baru yang diam-diam menjelajahi Eropa, Timur Tengah, dan Asia

April 8, 2023 by Søren

Pada pertengahan Januari 2023, tim Digital Forensics and Incident Response Group-IB yang berbasis di Amsterdam dipanggil untuk menyelidiki salah satu serangan pasca-liburan Tahun Baru terhadap perusahaan sektor industri di Eropa.

Selama penyelidikan, para ahli Group-IB menetapkan bahwa korban telah dienkripsi dengan jenis ransomware yang sebelumnya tidak dikenal. Ketegangan, pertama kali ditemukan oleh peneliti Group-IB pada Januari 2023, diberi nama kode BabLock, karena versinya untuk Linux dan ESXi memiliki kesamaan dengan ransomware Babuk yang bocor.

Terlepas dari kesamaan kecil ini, grup ini memiliki modus operandi yang sangat berbeda dan ransomware canggih khusus untuk Windows. Selain itu, geng BabLock (juga dilacak dengan nama “Rorschach” oleh CheckPoint), tidak seperti kebanyakan “rekan industri”, tidak menggunakan Situs Kebocoran Data (DLS) dan berkomunikasi dengan korbannya melalui email.

Tidak adanya DLS, bersama dengan permintaan tebusan yang relatif sederhana mulai dari 50.000 hingga 1.000.000 USD, memungkinkan grup untuk beroperasi secara diam-diam dan tetap berada di bawah radar peneliti keamanan siber. Strain tersebut telah aktif setidaknya sejak Juni 2022, ketika versi ESXi yang paling awal diketahui dirilis. Menariknya, semua modul ransomware BabLock untuk Windows yang ditemukan oleh peneliti Group-IB dikompilasi pada tahun 2021, menurut stempel waktu.

Selain Eropa, kelompok tersebut diduga melakukan serangan di Asia dan Timur Tengah, berdasarkan sampel BabLock yang diserahkan ke VirusTotal. Khususnya, grup tersebut tidak mengenkripsi perangkat yang menggunakan bahasa Rusia dan bahasa lain yang digunakan di ruang pasca-Soviet.

Artefak yang dikumpulkan selama keterlibatan respons insiden di Eropa menyarankan BabLock menggunakan taktik canggih seperti eksploitasi CVE, pemuatan samping DLL serta anti-analisis kompleks dan teknik penghindaran deteksi.

Selengkapnya: Group IB

Tagged With: Asia, BabLock, Cyber Attack, Cyber Crime, Digital Forensic, Europe, Middle East, Ransomware

Pengguna yang Dilindungi: Anda pikir Anda aman?

April 2, 2023 by Coffee Bean

Pada tanggal 31 Oktober 2022, PR di CrackMapExec dari Thomas Seigneuret (@Zblurx) digabungkan. PR ini memperbaiki otentikasi Kerberos dalam kerangka kerja CrackMapExec. Melihat itu, saya langsung ingin mencobanya dan bermain-main dengannya. Saat melakukannya, saya menemukan perilaku aneh dengan grup Pengguna Terlindungi. Dalam posting blog ini saya akan menjelaskan apa itu grup Pengguna Terlindungi, mengapa itu adalah fitur keamanan yang bagus dan mengapa itu tidak lengkap untuk pengguna Administrator (RID500).

berikut adalah scenario yang sering terjadi di internal assessments.kami mengkompromikan satu server, membuang database SAM dan memori LSASS-nya untuk mengambil kredensial teks-jelas atau hash NT. Kami juga dapat membuang tiket Kerberos dan umumnya materi lain yang dapat kami gunakan untuk terhubung ke tempat lain:

Baik itu di database SAM atau di memori proses LSASS, Anda mungkin akan menemukan hash NT:

Di Windows, memiliki hash NT sama dengan memiliki kata sandi teks-jelas. Jika kita melihat protokol autentikasi NTLM, kita dapat melihat bahwa tantangan tersebut dikodekan menggunakan hash NT pengguna:

Karena kami memliki hash NT, kami dapat menyalin tantangan tanpa mengetahui kata sandi teks-jelas yang sesuai.

untuk selengkapnya : sensepost.com

Tagged With: Cybersecurity, Database, Dump Database, Hacker

OpIsrael: Peninjauan Satu Dekade

April 1, 2023 by Coffee Bean

OpIsrael adalah operasi Anonim yang diluncurkan pada November 2012 sebagai tanggapan atas operasi militer Israel, Pilar Pertahanan. Pillar of Defense adalah operasi delapan hari yang diluncurkan oleh Pasukan Pertahanan Israel pada 14 November 2012, sebagai tanggapan atas 100 roket yang ditembakkan ke Israel dalam waktu 24 jam dari Jalur Gaza yang dikuasai Hamas.

Pada saat itu, OpIsrael bukanlah operasi resmi, melainkan tag pertempuran yang dipilih oleh kelompok peretas yang terkait dengan Anonymous untuk menanggapi operasi Israel. Selama operasi Anonim pada tahun 2012, ratusan situs web Israel menjadi sasaran pelanggaran data, perusakan, dan serangan penolakan layanan. Hal ini membuat banyak profesional keamanan bertanya-tanya apakah seperti ini masa depan perang nantinya dan apakah kelompok hacktivist seperti Anonymous dapat dianggap sebagai tentara yang sah.

Tahun berikutnya, Anonymous bergerak untuk membuat kampanye terkoordinasi tahunan melawan Israel di bawah bendera pertempuran, OpIsrael. Kampanye perdana diluncurkan pada 7 April 2013, bersamaan dengan Hari Peringatan Holocaust, dengan tujuan untuk “menghapus Israel dari internet.” Operasi tersebut menargetkan jaringan dan aplikasi di Israel untuk apa yang dianggap Anonymous sebagai pelanggaran hak asasi manusia terhadap rakyatnya
Palestina dengan harapan kampanye tersebut akan membawa perhatian pada konflik Israel-Palestina yang sedang berlangsung.

selengkapnya : radware.com

Tagged With: Cybersecurity, decade, Vulnerabilities, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Interim pages omitted …
  • Page 58
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo