• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Cyber Crime

Cyber Crime

DOJ, FBI melumpuhkan ransomware Hive setelah menghabiskan waktu berbulan-bulan di dalam sistem geng

January 27, 2023 by Coffee Bean

FBI dan Departemen Kehakiman membongkar infrastruktur grup ransomware Hive pada hari Kamis, mengumumkan bahwa agen mereka telah berada di dalam sistem grup tersebut sejak Juli 2022.

Direktur FBI Christopher Wray mengatakan agen memperoleh “akses rahasia dan terus-menerus” ke panel kontrol yang digunakan oleh operator Hive tujuh bulan lalu, memungkinkan mereka untuk mengidentifikasi korban dan menawarkan kunci dekripsi kepada lebih dari 1.300 dari mereka di seluruh dunia dan mencegah setidaknya $130 juta masuk. pembayaran tebusan.

Badan-badan itu mengatakan Hive telah menargetkan 1.500 korban di lebih dari 80 negara sejak muncul pada Juni 2021, dan Jaksa Agung Merrick Garland membuat daftar lusinan contoh spesifik di mana mereka dapat membantu korban menangani serangan ransomware, mencatat afinitas kelompok tersebut untuk menargetkan sekolah. dan rumah sakit selama pandemi COVID-19.

Grup ini menghasilkan setidaknya $100 juta pada tahun pertama operasinya.

Garland mengatakan mereka akhirnya memutuskan untuk mengganggu sistem grup setelah menemukan server komputer yang berlokasi di Los Angeles yang digunakan oleh aktor Hive untuk menyimpan informasi penting. Mereka menyita server pada Rabu malam dan menutup situs darknet Hive. Pemberitahuan penyitaan dari beberapa lembaga AS dan internasional kini muncul di situs kebocoran grup.

Dia mencatat bahwa selama berada di sistem Hive, mereka menemukan bahwa hanya sekitar 20% korban yang melaporkan insiden ransomware mereka ke penegak hukum, menyoroti masalah terus-menerus dari korban yang tidak melapor dan malah membayar uang tebusan.

Europol mengatakan bahwa kesuksesan Hive berakar pada model “ransomware-as-a-service”, di mana afiliasi menerima 80% uang tebusan dan pengembang ransomware menerima 20% lainnya.

Mereka mencatat bahwa pertemuan operasional diadakan di Portugal dan Belanda untuk mendukung operasi – menyediakan tautan ke “data yang tersedia untuk berbagai kasus kriminal di dalam dan di luar UE, dan mendukung penyelidikan melalui cryptocurrency, malware, dekripsi, dan analisis forensik.”

Wray mencatat bahwa pekerjaan FBI dalam kasus ini istimewa karena mereka tidak pernah memiliki akses semacam ini ke backend grup ransomware.

sumber : therecord

Tagged With: Cyber Crime, FBI, FBI report, Government, Malware

Jaringan toko pakaian tiruan membuka 330.000 kartu kredit pelanggan

January 27, 2023 by Søren

Jika Anda baru saja melakukan pembelian dari toko online luar negeri yang menjual pakaian dan barang tiruan, ada kemungkinan nomor kartu kredit dan informasi pribadi Anda terungkap.

Sejak 6 Januari, database yang berisi ratusan ribu nomor kartu kredit yang tidak terenkripsi dan informasi pemegang kartu yang sesuai menyebar ke web terbuka.

Pada saat ditarik offline pada hari Selasa, database memiliki sekitar 330.000 nomor kartu kredit, nama pemegang kartu, dan alamat penagihan lengkap — dan meningkat secara real-time saat pelanggan melakukan pemesanan baru.

Data tersebut berisi semua informasi yang dibutuhkan penjahat untuk melakukan transaksi penipuan dan pembelian menggunakan informasi pemegang kartu.

Nomor kartu kredit milik pelanggan yang melakukan pembelian melalui jaringan toko online yang hampir identik yang mengklaim menjual barang dan pakaian bermerek.

etapi toko-toko tersebut memiliki masalah keamanan yang sama: Setiap kali pelanggan melakukan pembelian, data kartu kredit dan informasi penagihan mereka disimpan dalam database, yang dibiarkan terekspos ke internet tanpa kata sandi.

Siapa pun yang mengetahui alamat IP database dapat mengakses rim data keuangan yang tidak terenkripsi.

Anurag Sen, seorang peneliti keamanan dengan itikad baik, menemukan catatan kartu kredit yang terbuka dan meminta bantuan TechCrunch untuk melaporkannya kepada pemiliknya.

Sen memiliki rekam jejak yang baik dalam memindai internet untuk mencari server yang terbuka dan data yang dipublikasikan secara tidak sengaja, dan melaporkannya ke perusahaan untuk mengamankan sistem mereka.

Selengkapnya: Tech Crunch

Tagged With: Credit Card, Phishing

Tim Merah NSA akan Menyerang Penyedia JWCC untuk Menguji Keamanan Tanpa Kepercayaan

January 21, 2023 by Coffee Bean

WASHINGTON – Tidak ada kepercayaan, tetapi verifikasi: Itulah strategi yang sedang dicoba Pentagon untuk penyedia cloud sektor swasta yang baru

Mulai musin semi ini, peretas tim merah dari National Security Agency – dan mungkin juga tim merah angkatan bersenjata – akan meluncurkan serangkaian serangan selama berbulan-bulan terhadap sistem keamanan tanpa kepercayaan di cloud yang dijalankan oleh Amazon Web Services, Google, Microsoft dan Oracle, menurut kepala kantor tanpa kepercayaan Departemen Pertahanan.

Penting untuk dipahami bahwa ini adalah permintaan, bukan mandat, dan bahwa kepatuhan terhadap standar tanpa kepercayaan Resnick bukanlah persyaratan dari kontrak JWCC itu sendiri. Sebaliknya, ini adalah eksperimen untuk melihat seberapa cepat CSP komersial kelas atas dapat menerapkan standar tersebut, yang ditetapkan oleh Strategi Zero Trust [PDF] Pentagon.

setidaknya ke level “Target” dasar, yang membutuhkan 91 perlindungan khusus. Satu atau lebih dari empat vendor mungkin mencapai tingkat “Lanjutan” yang lebih menuntut, yang membutuhkan tambahan 61.

DoD Information ENterprise - Zero Trust Guidance
Tinjauan tentang Strategi Zero Trust Pentagon 2022 (grafik DoD CIO)

Tujuannya adalah untuk memberikan banyak pilihan kepada angkatan bersenjata, badan pertahanan dan organisasi DoD lainnya, bukan jaket pengekang, kata Resnick. Beberapa fungsi mission-critical mungkin tidak akan pernah bisa dipindahkan ke cloud sama sekali, katanya. Dalam kasus tersebut, perlindungan zero-trust harus dicangkokkan ke sistem on-premise yang ada, sebuah proses yang melelahkan yang diharapkan Resnick akan memakan waktu hingga 2027. “Itulah mengapa kami memiliki rencana lima tahun,” katanya.

selengkapnya : breakingdefense

Tagged With: Google, Microsoft, NSA, Oracle, Red Teaming, Zero trust

Pendapatan ransomware turun sebesar $300 juta pada tahun 2022 karena semakin banyak korban yang menolak membayar

January 21, 2023 by Søren

Pendapatan yang dibawa dari serangan ransomware turun dari $765,6 juta pada tahun 2021 menjadi $456,8 juta pada tahun 2022, menurut sebuah laporan baru.

Para ahli dari firma riset blockchain Chainalysis mengaitkan penurunan tersebut dengan berbagai faktor, terutama karena lebih banyak korban yang menolak untuk membayar ketika diancam oleh kelompok kriminal.

Perusahaan melacak data berdasarkan alamat cryptocurrency yang diketahui dikendalikan oleh aktor ransomware, tetapi mereka mencatat bahwa totalnya kemungkinan jauh lebih besar karena masih banyak alamat yang belum mereka identifikasi. Sebagai contoh, ketika mereka merilis laporan tahun 2021, mereka hanya mengidentifikasi $602 juta dalam pembayaran ransomware sebelum merevisi angka tersebut sepanjang tahun 2022 karena lebih banyak alamat ditemukan.

“Tetap saja, trennya jelas: Pembayaran ransomware turun secara signifikan,” kata para peneliti.

“Namun, itu tidak berarti serangan turun, atau setidaknya tidak sebanyak penurunan drastis dalam pembayaran yang disarankan. Sebaliknya, kami percaya bahwa sebagian besar penurunan tersebut disebabkan oleh organisasi korban yang semakin menolak untuk membayar penyerang ransomware.”

Peneliti chainalysis berbicara dengan beberapa pakar ransomware untuk memeriksa apakah teori mereka benar. Michael Phillips, chief claim officer dari perusahaan asuransi cyber Resilience, mengonfirmasi bahwa beberapa “gangguan yang berarti” mendorong penurunan pendapatan ransomware.

Gangguan ini termasuk invasi Rusia ke Ukraina dan tindakan penegakan hukum terhadap geng ransomware yang mencakup penangkapan dan penyitaan uang tebusan.

Tercatat Analis intelijen masa depan dan ahli ransomware Allan Liska membagikan beberapa datanya sendiri dengan Chainalysis, menjelaskan bahwa pemeriksaannya terhadap situs kebocoran data menunjukkan bahwa serangan ransomware menurun sebesar 10,4% pada tahun 2022 – dari 2.865 serangan pada tahun 2021 menjadi 2.566 pada tahun 2022.

Selengkapnya: The Record

Tagged With: Cybercrime

VALL_E Microsoft Dapat Memicu Longsor Kejahatan Cyber

January 19, 2023 by Coffee Bean

VALL-E adalah penyintesis ucapan kecerdasan buatan (AI) yang dikembangkan oleh Microsoft yang dapat mengkloning dan memanipulasi suara seseorang secara dekat. Alat ini sangat canggih sehingga hanya membutuhkan klip suara tiga detik yang dapat diubah menjadi kata, frasa, atau kalimat apa pun.

Algoritma bahkan dapat membentuk ucapan menjadi berbagai emosi dan mereplikasi lingkungan akustik pembicara atau suara latar belakang!

Sebelumnya, forensik digital menganggap kurangnya kebisingan latar belakang sebagai tanda suara yang dimanipulasi oleh AI. Tetapi kemampuan VALL-E untuk meniru bahkan detail ini akan memberikan lapisan tantangan lain bagi calon korban dan penyelidik.


VALL-E Model Overview

Pengguna juga dapat mengintegrasikan VALL-E dengan model AI generatif lainnya seperti GPT-3, yang dapat membuatnya lebih canggih. Tetapi Microsoft tidak terburu-buru untuk memamerkan dan mendominasi pasar AI yang berkembang pesat.

Bukti Kejahatan Rig
Dengan alat cerdas yang dapat memanipulasi suara untuk mengatakan apa pun, hal ini berpotensi memengaruhi dan menyesatkan penyelidikan kejahatan. Manipulasi ini dapat melindungi pelaku, mengurangi keterlibatan kejahatan mereka, atau lebih buruk lagi, mendakwa orang yang tidak bersalah.

Gunakan Alat Canggih Seperti Spectrum 3D
Dalam kasus Niso, itu membedah pesan suara menggunakan alat yang disebut Spectrum3D. Dengan menggunakan perangkat lunak ini, perusahaan telah menemukan ketidaknormalan utama dalam pesan penipuan yang mungkin tidak dapat dikenali bahkan oleh telinga yang terlatih.

Analysis of an AI-Manipulated Voice

Menurut temuannya, ia mendeteksi suara terputus-putus, kurangnya kebisingan latar belakang alami, ketidakkonsistenan nada dan nada, dan kemungkinan besar pelaku menggunakan sistem text-to-speech (TTS).

Analysis of a Normal Human Voice Recording

Secara keseluruhan, seluruh pesan audio berkualitas rendah, membuat forensik mencurigai bahwa penjahat dunia maya hanya bereksperimen dengan penipuan ini dan berharap seseorang pada akhirnya akan mengambil umpannya.

Tagged With: Cyber Crime, Microsoft, Privacy, Technology

Platform Narkoba Rusia Dibuka

January 13, 2023 by Coffee Bean

Rusia adalah tempat berlindung yang aman bagi obat-obatan terlarang (narkoba) dan lahan subur bagi beberapa platform berbahaya yang memasok obat-obatan terlarang ke puluhan ribu pengguna. Penggunaan Dark Web dan teknologi membuat perbedaan besar dalam perdagangan narkoba saat ini. Para pedagang tidak lagi duduk di gang0gang gelap menawarkan barang haram mereka kepada orang asing. Sebaliknya, pengedar narkoba sekarang menggunakan layanan online untuk mengirim pasukan pengedar narkoba yang menyembunyikan berbagai narkoba di tengah lingkungan normal yang sederhana.

Partnership Killnet dan Solaris
KillMilk, pendiri Killnet (kelompok peretas Rusia yang menyerang Ukraina dan sekutunya) secara terbuka berterima kasih kepada kelompok Solaris atas “dukungan besar” mereka.

Ini adalah pengubah permainan. Sampai saat ini Killnet tidak malu meminta dukungan, tetapi afiliasi mereka dengan platform obat-obatan terlarang sangat tidak biasa. Jika ada, staf Solaris harus menentang pemerintah Rusia dan pendukungnya.

Solaris berbohong
Setelah bitcoin dialihkan dari pertukaran Solaris, administrasi Solaris menurunkan sebagian besar infrastrukturnya dengan mengklaim itu karena peningkatan besar. Mereka melakukan yang terbaik untuk menolak cerita Forbes (kecuali transfer uang), meyakinkan pelanggan mereka bahwa versi baru mereka akan lebih besar dan lebih baik. Ini semua bohong.

Killnet juga menyebarkan berita bahwa pemimpinnya terkait dengan geng narkoba. Beberapa anggota Killnet meminta KillMilk untuk berkomentar, tetapi hanya keheningan pengecut yang mengikuti.

Pertukaran alamat dompet berubah

Tor Node dan Penjaga DDoS
Data berikut mencakup skrip yang memungkinkan dan kunci SSH untuk penyebaran otomatis ke lebih dari 60 server, termasuk: kode sumber sistem AntiDDoS Solaris Guard, pengalihan dari RuTor ke Solaris, dan konfigurasi penyeimbang muatan Tor (keseimbangan bawang). Data ini juga termasuk Kunci Layanan Tersembunyi Bawang. Tautan

Otomatisasi infrastruktur Solaris

Kesimpulan
Hold Security membagikan temuan dan datanya dari platform obat-obatan terlarang Rusia, Solaris. Dalam beberapa pernyataan publik, grup Solaris telah menghubungkan diri mereka dengan Killnet. Tujuan kami adalah untuk meningkatkan kesadaran akan kesaahan dan koneksi Solaris, serta mengajukan pertanyaan tentang kepemim[inan Kilnet dan sumber dukungan mereka. Data yang ditautkan dlam artikel ini harus berbicara sendiri.

selengkapnya : holdsecurity

Tagged With: Cyber Crime, KillNet, point-of-sale, Russian, Solaris

Cacat Keamanan Parah Ditemukan di Perpustakaan “jsonwebtoken” Digunakan oleh 22.000+ Proyek

January 11, 2023 by Coffee Bean

Celah keamanan dengan tingkat keparahan tinggi telah diungkapkan di pustaka open source jsonwebtoken (JWT) yang, jika berhasil dieksploitasi, dapat menyebabkan eksekusi kode jarak jauh di server target.

Dilacak sebagai CVE-2022-23529 (skor CVSS: 7.6), masalah ini berdampak pada semua versi library, termasuk dan di bawah 8.5.1, dan telah diatasi dalam versi 9.0.0 yang dikirimkan pada 21 Desember 2022. Cacat tersebut telah dilaporkan oleh perusahaan keamanan siber pada 13 Juli 2022.

jsonwebtoken, yang dikembangkan dan dikelola oleh Okta’s Auth0, adalah modul JavaScript yang memungkinkan pengguna mendekode, memverifikasi, dan menghasilkan token web JSON sebagai sarana transmisi informasi yang aman antara dua pihak untuk otorisasi dan otentikasi. Ini memiliki lebih dari 10 juta unduhan mingguan di registri perangkat lunak npm dan digunakan oleh lebih dari 22.000 proyek.

Karena perangkat lunak open source semakin muncul sebagai jalur akses awal yang menguntungkan bagi pelaku ancaman untuk melancarkan serangan rantai pasokan, kerentanan dalam alat tersebut harus diidentifikasi secara proaktif, dimitigasi, dan ditambal oleh pengguna hilir.

Lebih buruk lagi adalah kenyataan bahwa penjahat dunia maya telah menjadi jauh lebih cepat dalam mengeksploitasi kelemahan yang baru terungkap, secara drastis mempersingkat waktu antara rilis tambalan dan ketersediaan eksploitasi. Menurut Microsoft, rata-rata hanya membutuhkan waktu 14 hari untuk mengeksploitasi terdeteksi di alam liar setelah pengungkapan bug secara publik.

Untuk mengatasi masalah penemuan kerentanan ini, Google, bulan lalu, mengumumkan perilisan OSV-Scanner, sebuah utilitas open source yang bertujuan untuk mengidentifikasi semua dependensi transitif suatu proyek dan menyoroti kekurangan relevan yang memengaruhinya.

sumber: thehackernews

Tagged With: CVE, JavaScript, Vulnerability

Rackspace Mengatakan Hacker Mengakses Data Pelanggan Selama Serangan Ransomware

January 7, 2023 by Coffee Bean

Cloud computing raksasa rackspace telah mengonfirmasi peretas mengakses data pelanggan selama serangan ransomware bulan lalu.

Serangan itu, memengaruhi lingkungan email Exchange yang dihosting perusahaan, memaksa raksasa web tersebut untuk menutup layanan email yang dihosting setelah insiden tersebut.

Rackspace mengatakan sekitar 30.000 pelanggan menggunakan layanan Exchange yang dihostingnya – yang sekarang akan dihentikan – pada saat serangan ransomware

Rackspace mengaitkan pelanggaran itu dengan grup ransomware Play, geng yang relatif baru yang baru-baru ini mengklaim serangan di kota pelabuhan Antwerp Belgia dan jaringan perhotelan H-Hotels. Data Rackspace yang dicuri saat ini tidak terdaftar di situs kebocoran grup ransomware, dan tidak jelas apakah Rackspace telah membayar permintaan uang tebusan.

Pelaku ancaman Play memperoleh akses ke jaringan Rackspace dengan mengeksploitasi CVE-2022-41080, cacat zero-day yang ditambal oleh Microsoft pada bulan November

sumber : techcrunch

Tagged With: Data Breach, data privacy, Hacker

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo