• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Cyber Crime

Cyber Crime

Soalrwinds Hack menular Infrastruktur Kritis, Termasuk Industri Tenaga Listrik

December 26, 2020 by Winnie the Pooh

Kampanye Peretasan yang menginfeksi banyak lembaga pemerintah dan perusahaan teknologi dengan perangkat lunak SolarWinds yang berbahaya, juga telah menginfeksi lebih dari selusin perusahaan infrastruktur penting di industri listrik, minyak, dan manufaktur yang juga menjalankan perangkat lunak tersebut, menurut sebuah perusahaan keamanan yang melakukan penyelidikan terhadap beberapa. dari pelanggaran.

Selain perusahaan infrastruktur penting, perangkat lunak SolarWinds juga menginfeksi tiga perusahaan yang menyediakan layanan untuk perusahaan tersebut, kata Rob Lee, CEO Dragos, Inc., yang berspesialisasi dalam keamanan sistem kontrol industri dan menemukan beberapa infeksi.

Lee mencatat bahwa dalam beberapa kasus OEM tidak hanya memiliki akses ke jaringan pelanggan – mereka sebenarnya secara langsung menginfeksi pelanggan mereka dengan perangkat lunak SolarWinds. Itu karena beberapa dari mereka menggunakan SolarWinds tidak hanya di jaringan mereka sendiri, tetapi juga telah menginstalnya di jaringan pelanggan untuk mengelola dan memantaunya, terkadang tanpa pelanggan menyadarinya.

Namun, saat ini tidak ada bukti bahwa peretas menggunakan backdoor dalam perangkat lunak SolarWinds untuk mendapatkan akses ke 15 entitas listrik, minyak, gas, dan manufaktur yang terinfeksi perangkat lunak tersebut. Namun Lee mencatat bahwa tidak mungkin untuk mengungkap aktivitas tersebut jika penyerang benar-benar mengaksesnya dan menggali lebih jauh ke dalam jaringan kontrol industri, karena entitas infrastruktur penting umumnya tidak melakukan logging ekstensif dan pemantauan jaringan sistem kontrol mereka.

sumber : TheIntercept

Tagged With: SolarWinds

Livecoin pertukaran crypto Rusia diretas setelah kehilangan kendali atas servernya

December 25, 2020 by Winnie the Pooh

Pertukaran cryptocurrency Rusia Livecoin memposting pesan di situs resminya pada Malam Natal mengklaim itu diretas dan kehilangan kendali atas beberapa servernya, memperingatkan pelanggan untuk berhenti menggunakan layanannya. Menurut postingan di media sosial, serangan itu tampaknya terjadi pada malam antara 23 Desember dan 24 Desember.

Peretas tampaknya telah menguasai infrastruktur Livecoin dan kemudian mulai mengubah nilai tukar menjadi nilai raksasa dan tidak realistis.

Sebelum admin Livecoin berhasil mendapatkan kembali akses ke beberapa sistem mereka selama akhir 24 Desember, nilai tukar Bitcoin telah menggelembung dari $ 23.000 / BTC biasa menjadi lebih dari $ 450.000 / BTC, Ether tumbuh dari $ 600 / ETH menjadi $ 15.000, dan harga Ripple meningkat dari $ 0,27 / XRP menjadi lebih dari $ 17 / XRP.

Setelah nilai tukar diubah, para penyerang misterius mulai menguangkan akun, menghasilkan keuntungan besar.

sumber : ZDNET

Tagged With: cryptocurrency, Livecoin, Rusia

Malware Backdoor Tor ‘off the shelf’ sekarang menjadi favorit oleh perusahaan operator ransomware

December 18, 2020 by Winnie the Pooh

Trojan Remote Access Trojan (RAT) yang dijual di forum bawah tanah telah berevolusi untuk menyalahgunakan Tor saat mempertahankan persistensi pada mesin yang terinfeksi.

Dijuluki SystemBC, RAT telah berevolusi dari bertindak sebagai jaringan pribadi virtual (VPN) melalui proxy SOCKS5 menjadi pintu belakang yang memanfaatkan jaringan Tor untuk membangun persistensi dan membuat pelacakan server perintah dan kontrol (C2) yang terhubung menjadi tugas yang lebih sulit. Menurut para peneliti, malware SystemBC berbasis Windows mampu menjalankan perintah Windows, penyebaran skrip, mengimplementasikan DLL berbahaya, administrasi dan pemantauan jarak jauh, dan membangun pintu belakang bagi operator untuk menghubungkan malware ke C2 untuk menerima perintah.

Sophos Labs mengatakan bahwa selama tahun ini, SystemBC telah berkembang dan fitur telah ditingkatkan, yang mengarah pada peningkatan popularitas dengan pembeli termasuk operator ransomware.

sumber : ZDNET

Tagged With: RAT, SystemBC, Tor

Peran krusial keamanan siber dalam distribusi vaksin COVID-19

December 17, 2020 by Winnie the Pooh

COVID-19 telah mempercepat risiko keamanan siber ke tingkat yang belum pernah terjadi sebelumnya. Sekarang, ketika negara-negara mulai memvaksinasi populasinya, aktor jahat bersiap untuk meretas distribusi rantai pasokan, klaim para ahli.

Pada bulan Juli, dilaporkan bahwa peretas yang disponsori negara dari China, Rusia, Iran, dan Korea Utara terlibat dalam upaya bersama untuk mencuri rahasia vaksin. Pada November, berita bahwa Rusia dan Korea Utara menargetkan penelitian vaksin COVID-19 muncul.

Dan baru-baru ini, IBM menerbitkan laporan yang mengerikan tentang bagaimana para penjahat berusaha mengganggu distribusi vaksin COVID-19. IBM melaporkan bahwa mereka telah menemukan kampanye phishing global yang berfokus pada organisasi yang terkait dengan “rantai dingin” vaksin COVID-19 – proses yang diperlukan untuk menjaga dosis vaksin pada minus 70 derajat Celcius untuk menghindari kerusakan saat mereka melakukan perjalanan dari produsen ke penerima.

Saat ini, negara-negara sedang mencoba mencari tahu logistik, dan lebih banyak perusahaan yang terlibat dalam proses distribusi vaksin. Ini berarti permukaan serangan untuk peretas telah meningkat, dan mereka sangat mungkin menyerang beberapa perusahaan hanya untuk keuntungan finansial.

sumber : Cybernews

Tagged With: COVID-19, Cybercrime

Peretas SolarWinds memiliki cara cerdas untuk melewati otentikasi multi-faktor

December 17, 2020 by Winnie the Pooh

Para peretas di balik serangan rantai pasokan yang membahayakan organisasi publik dan swasta telah menemukan cara cerdas untuk melewati sistem otentikasi multi-faktor yang melindungi jaringan yang mereka targetkan.

Para peneliti dari perusahaan keamanan Volexity mengatakan pada hari Senin bahwa mereka telah menemukan penyerang yang sama pada akhir 2019 dan awal 2020 ketika mereka menembus jauh di dalam organisasi think tank tidak kurang dari tiga kali.

Dari salah satu gangguan, peneliti Volexity memperhatikan para peretas menggunakan teknik baru untuk melewati perlindungan MFA yang disediakan oleh Duo. Setelah mendapatkan hak administrator di jaringan yang terinfeksi, para peretas menggunakan hak tak terbatas tersebut untuk mencuri rahasia Duo yang dikenal sebagai akey dari server yang menjalankan Outlook Web App, yang digunakan perusahaan untuk menyediakan otentikasi akun untuk berbagai layanan jaringan.

Para peretas kemudian menggunakan akey untuk membuat cookie, jadi mereka akan menyiapkannya saat seseorang dengan nama pengguna dan sandi yang tepat akan membutuhkannya saat mengambil alih akun.

Akun Volexity tentang Dark Halo memperkuat pengamatan yang dilakukan peneliti lain bahwa para peretas sangat terampil. Volexity mengatakan para penyerang kembali berulang kali setelah klien lembaga think tank tersebut yakin bahwa kelompok tersebut telah dikeluarkan. Pada akhirnya, kata Volexity, para penyerang dapat “tetap tidak terdeteksi selama beberapa tahun”.

sumber : Arstechnica

Tagged With: 2FA, Cyber Security

Peretas Iran Meretas 80 Perusahaan Israel Saat Serangan Siber Besar-besaran Berlanjut

December 17, 2020 by Winnie the Pooh

Pay2Key, sebuah geng ransomware Iran, hanya aktif sejak November tetapi telah berhasil mendatangkan malapetaka pada perusahaan Israel. Kelompok itu berfokus pada serangan uang tebusan dan telah menyerang setidaknya 80 perusahaan Israel. Beberapa hari terakhir telah terlihat laporan setidaknya dua serangan dunia maya yang serius terhadap perusahaan Israel.

Kedua serangan tersebut dikaitkan dengan peretas Iran Pay2Key, yang menargetkan perusahaan Israel dengan kecepatan yang cepat dan mengkhawatirkan. Rincian baru serangan itu, yang diungkapkan oleh OP Innovate, menunjukkan cakupannya jauh lebih luas daripada yang diketahui sebelumnya.

Riset intelijen dunia maya yang dilakukan oleh OP Innovate dan dipublikasikan Rabu ini mengungkapkan bahwa para peretas Iran berhasil membobol lebih dari 80 target di pasar Israel.

sumber : IranBriefing

Tagged With: Pay2Key

Target UEA serangan cyber setelah kesepakatan Israel, kata pejabat

December 11, 2020 by Winnie the Pooh

DUBAI (Reuters) – Uni Emirat Arab menjadi sasaran serangan dunia maya setelah menjalin hubungan formal dengan Israel, kata kepala keamanan dunia maya negara Teluk Arab itu pada Minggu.

UEA pada bulan Agustus memutuskan hubungan dengan kebijakan Arab selama beberapa dekade ketika setuju untuk menjalin hubungan dengan Israel dalam sebuah tindakan yang membuat marah warga Palestina dan beberapa negara dan komunitas Muslim. Bahrain dan Sudan mengikuti.

Kuwaiti mengatakan sektor keuangan menjadi sasaran tetapi tidak merinci lebih lanjut. Dia tidak mengatakan apakah ada serangan yang berhasil atau memberikan rincian siapa pelakunya. Dia juga mengatakan pada konferensi bahwa jumlah serangan dunia maya di UEA meningkat tajam setelah dimulainya pandemi virus korona. Kuwait mengatakan secara tradisional banyak serangan di kawasan itu berasal dari Iran, tanpa menyebutkan siapa yang berada di belakangnya.

Iran juga mengatakan telah menjadi korban peretasan.

sumber : Reuters

Tagged With: Hacking, UEA

DeathStalker APT Menambah Keseruan dengan Malware PowerPepper Malware

December 5, 2020 by Winnie the Pooh

Serangkaian teknik obfuscation memanas untuk hacking-for-hire operation. Kelompok ancaman persisten lanjutan (APT) DeathStalker memiliki senjata baru yang menarik: Backdoor yang sangat tersembunyi yang oleh para peneliti dijuluki PowerPepper, digunakan untuk memata-matai sistem yang ditargetkan.

DeathStalker menawarkan layanan tentara bayaran, spionase untuk disewa yang menargetkan sektor keuangan dan hukum, menurut para peneliti di Kaspersky. Mereka mencatat bahwa grup tersebut telah ada setidaknya sejak 2012 (pertama kali terlihat pada 2018), menggunakan serangkaian teknik, taktik, dan prosedur (TTP) yang relatif dasar dan menjual jasanya kepada penawar tertinggi. Namun, pada November, kelompok itu ditemukan menggunakan implan malware baru, dengan taktik obfuscation yang berbeda.

“DeathStalker telah memanfaatkan beberapa jenis malware dan rantai pengiriman selama bertahun-tahun, dari Python dan Janicab berbasis VisualBasic, hingga Powersing berbasis PowerShell, melewati Evilnum berbasis JavaScript,” kata para peneliti dalam posting Kamis. “DeathStalker juga secara konsisten memanfaatkan teknik anti-deteksi dan penghindaran antivirus, serta rantai pengiriman yang rumit, yang akan menjatuhkan banyak file pada sistem file target.” Malware khusus ini menonjol, karena menaikkan level panas pada taktik obfuscation-nya.

sumber : ThreatPost

Tagged With: Backdoor, DeathStalker, Hacking-for-Hire, Powerpepper

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 29
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo