• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas Menggunakan Perangkat Lunak Penagihan Zero-day untuk Menyebarkan Ransomware

October 27, 2021 by Mally

Grup ransomware yang tidak dikenal mengeksploitasi bug injeksi SQL kritis yang ditemukan dalam solusi penagihan dan waktu BillQuick Web Suite untuk menyebarkan ransomware di jaringan target mereka.

BQE Software, perusahaan di belakang BillQuick, mengklaim memiliki 400.000 basis pengguna yang kuat di seluruh dunia.

Kerentanan, dilacak sebagai CVE-2021-42258, dapat dipicu dengan sangat mudah melalui permintaan login dengan karakter yang tidak valid (kutipan tunggal) di bidang nama pengguna, menurut peneliti keamanan dengan tim Huntress ThreatOps.

Kerentanan yang dieksploitasi secara aktif ini ditambal pada 7 Oktober setelah Huntress Labs memberi tahu BQE Software tentang bug tersebut.

Namun, para peneliti juga menemukan delapan kerentanan zero-day BillQuick lainnya (yaitu, CVE-2021-42344, CVE-2021-42345, CVE-2021-42346, CVE-2021-42571, CVE-2021-42572, CVE-2021- 42573, CVE-2021-42741, CVE-2021-42742) juga dapat digunakan untuk akses awal/eksekusi kode dan siap untuk disalahgunakan karena masih menunggu patch.

Menurut para peneliti, sejak serangan dimulai, sebuah perusahaan teknik AS telah memiliki sistem yang dienkripsi setelah server BillQuick yang rentan diretas dan digunakan sebagai titik awal akses ke jaringannya.

“Aktor yang kami amati tidak selaras dengan aktor ancaman besar yang diketahui/yang kami ketahui. Menurut pendapat pribadi saya, ini adalah aktor dan/atau kelompok yang lebih kecil berdasarkan perilaku mereka selama eksploitasi dan pasca-eksploitasi,” peneliti keamanan Huntress Labs Caleb Stewart memberi tahu BleepingComputer.

“Namun, berdasarkan masalah yang telah kami identifikasi/ungkapkan, saya memperkirakan eksploitasi lebih lanjut oleh pihak lain mungkin terjadi. Kami mengamati aktivitas tersebut selama akhir pekan Hari Columbus (08-10 Oktober 2021).”

BleepingComputer menemukan bahwa ransomware yang disebarkan oleh grup ini telah digunakan setidaknya sejak Mei 2020 dan banyak meminjam kode dari keluarga ransomware berbasis AutoIT lainnya.

Setelah digunakan pada sistem target, itu akan menambahkan ekstensi pusheken91@bk.ru ke semua file terenkripsi tetapi, seperti yang disebutkan di atas, BleepingComputer belum melihatnya menjatuhkan catatan tebusan selama serangan yang diketahui.

Penyerang kemungkinan menggunakan pendekatan ini karena ekstensi yang ditambahkan itu sendiri mengisyaratkan email apa yang harus digunakan korban untuk menanyakan detail tentang cara memulihkan data mereka.

Pada bulan Agustus, FBI dan CISA memperingatkan organisasi untuk tidak menurunkan pertahanan mereka terhadap serangan ransomware selama akhir pekan atau hari libur dalam sebuah penasehat keamanan siber bersama.

Kedua lembaga pemerintah federal mengatakan mereka “mengamati peningkatan serangan ransomware yang sangat berdampak yang terjadi pada hari libur dan akhir pekan—ketika kantor biasanya tutup—di Amerika Serikat, baru-baru ini pada liburan Empat Juli tahun 2021.”

soucer: BLEEPING COMPUTER

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Zero Day

Jangan Asal Unduh Aplikasi Bertema Squid Game!

October 27, 2021 by Mally

Penjahat dunia maya memanfaatkan ketenaran “Squid Game” untuk menguangkan para penggemar serial hit Korea Netflix yang hiper-kekerasan.

Dalam penipuan terbaru, yang ditemukan oleh seorang peneliti keamanan siber, sebuah aplikasi untuk wallpaper bertema SG — tersedia di Google Play Store — telah memasang malware berbahaya ke ponsel orang, Sun melaporkan.

“Sepertinya peluang besar untuk menghasilkan uang dari iklan dalam aplikasi dari salah satu acara TV paling populer tanpa game resmi,” Lukas Stefanko, seorang peneliti malware di perusahaan keamanan ESET, yang dilaporkan menangkap aplikasi tersebut sedang beraksi.

Aplikasi yang diduga jahat, berjudul “Squid Game Wallpaper 4K HD,” tersedia bersama ratusan aplikasi berdasarkan seri sukses besar. Saat diunduh, Trojan akan menginfeksi perangkat Android dengan malware Joker, yang memungkinkan peretas untuk mendaftarkan Anda ke layanan premium yang dapat mereka manfaatkan.

Stefanko telah menge-Tweet bahwa penipu digital menggunakan aplikasi untuk melakukan “penipuan iklan berbahaya dan/atau tindakan berlangganan SMS yang tidak diinginkan,” yang berarti bahwa perangkat yang disusupi dapat dibanjiri dengan iklan yang tidak diinginkan melalui pesan teks.

Pejuang kejahatan dunia maya memberi tahu Google tentang skema tersebut – tetapi skema itu telah diunduh 5.000 kali pada saat mereka menghapusnya.

Sayangnya, penggemar “Game Squid” yang menginstal aplikasi sebelum dihapus dari Google Play terus berisiko terkena malware. Techsperts menyarankan orang untuk segera menghapus aplikasi untuk meniadakan ancaman.

Stefanko mencatat Google Play menawarkan 200 aplikasi berdasarkan “Squid Game” – yang sedang digembar-gemborkan sebagai acara Netflix yang paling banyak ditonton – dengan yang paling populer mengumpulkan 1 juta unduhan dalam 10 hari.

Sayangnya, dampak negatif acara ini bisa lebih dari sekadar digital. Psikolog mengatakan bahwa serial dystopian dapat menghambat “perkembangan sosial dan emosional” anak-anak muda, mendorong mereka untuk menutup mata – atau bahkan bergabung – ketika orang lain diserang.

Awal bulan ini, sebuah sekolah di Belgia mengeluarkan peringatan menyusul laporan siswa yang memainkan permainan meninju yang berbahaya terinspirasi dari “Squid Game”.

source: NYPOST

Tagged With: Cyber Attack, Cybersecurity, Malware, Squid Game

Discord Menjadi Jembatan Besar Penyebaran Malware

October 27, 2021 by Mally

Fitur Utama dan Content Delivery Network Discord digunakan untuk mengirim file berbahaya—termasuk RAT—ke seluruh jaringannya yang terdiri dari 150 juta pengguna, yang membahayakan perusahaan.

Threat actors menyalahgunakan fitur inti dari platform komunikasi digital Discord yang populer untuk terus-menerus mengirimkan berbagai jenis malware—khususnya trojan akses jarak jauh (RAT) yang dapat mengambil alih sistem—menempatkan 150 juta penggunanya dalam risiko, menurut RiskIQ dan CheckPoint.

Keduanya menemukan malware multi-fungsi yang dikirim dalam pesan di seluruh platform, yang memungkinkan pengguna untuk mengatur server Discord ke dalam saluran berbasis topik di mana mereka dapat berbagi file teks, gambar atau suara atau executable lainnya. File-file itu kemudian disimpan di server Jaringan Pengiriman Konten (CDN) Discord.

Para peneliti memperingatkan, “banyak file yang dikirim melalui platform Discord berbahaya, menunjukkan sejumlah besar penyalahgunaan CDN yang di-hosting sendiri oleh aktor dengan membuat saluran dengan tujuan tunggal mengirimkan file berbahaya ini,” menurut sebuah laporan yang diterbitkan Kamis oleh Tim RiskIQ.

Awalnya Discord menarik para gamer, tetapi platform tersebut sekarang digunakan oleh organisasi untuk komunikasi di tempat kerja. Penyimpanan file berbahaya di CDN Discord dan proliferasi malware di platform berarti bahwa “banyak organisasi dapat mengizinkan lalu lintas buruk ini ke jaringan mereka,” tulis peneliti RiskIQ.

RAT dan Malware Lain-lain
Fitur malware terbaru yang ditemukan di platform termasuk kemampuan untuk mengambil tangkapan layar, mengunduh dan mengeksekusi file tambahan, dan melakukan keylogging, peneliti CheckPoint Idan Shechter dan Omer Ventura diungkapkan dalam laporan terpisah yang juga diterbitkan Kamis.

CheckPoint juga menemukan bahwa Discord Bot API—implementasi Python sederhana yang memudahkan modifikasi dan mempersingkat proses pengembangan bot di platform—“dapat dengan mudah mengubah bot menjadi RAT sederhana” yang dapat digunakan oleh pelaku ancaman “untuk mendapatkan akses penuh dan jarak jauh. kontrol pada sistem pengguna.”

Bot Discord menjadi bagian yang semakin integral dari cara pengguna berinteraksi dengan Discord, memungkinkan mereka untuk mengintegrasikan kode untuk fitur yang disempurnakan guna memfasilitasi manajemen komunitas, kata para peneliti.

“Bot perselisihan tampaknya kuat, ramah, dan sangat menghemat waktu,” tulis Shechter dan Ventura. “Namun, dengan kekuatan besar juga ada tanggung jawab besar, dan kerangka kerja bot Discord dapat dengan mudah digunakan untuk niat jahat.”

Peneliti CheckPoint menemukan beberapa repositori berbahaya di antara GitHub yang relevan untuk platform Discord. Repositori ini termasuk malware berdasarkan Discord API dan bot jahat dengan fungsi berbeda, kata mereka.

Sementara itu, peneliti RiskIQ memeriksa URL CDN Discord yang berisi .exe, DLL dan berbagai dokumen dan file terkompresi, menemukan setelah meninjau hash di VirusTotal bahwa lebih dari 100 mengirimkan konten berbahaya. Delapan puluh file berasal dari 17 keluarga malware yang berbeda, dengan trojan yang terdiri dari malware paling umum yang diamati di platform, kata para peneliti.

Secara khusus, peneliti RiskIQ mempelajari lebih dalam bagaimana Discord CDN menggunakan domain Discord melalui tautan yang menggunakan [hxxps://cdn.discordapp[.]com/attachments/{ChannelID}/{AttachmentID}/{filename}] sebagai format untuk menemukan malware, kata mereka.

Para peneliti mendeteksi tautan dan menanyakan ID saluran Discord yang digunakan dalam tautan ini, yang memungkinkan mereka mengidentifikasi domain yang berisi halaman web yang tertaut ke tautan CDN Discord dengan ID saluran tertentu, kata mereka.

“Misalnya, platform RiskIQ dapat menanyakan ID saluran yang terkait dengan zoom[-]download[.]ml,” jelas peneliti. “Domain ini mencoba menipu pengguna agar mengunduh plug-in Zoom untuk Microsoft Outlook dan sebagai gantinya mengirimkan pencuri kata sandi Dcstl yang dihosting di CDN Discord.”

Dalam contoh lain, RiskIQ menemukan bahwa ID saluran untuk URL yang berisi file pencuri kata sandi Raccoon mengembalikan domain untuk Taplink, sebuah situs yang menyediakan halaman arahan mikro kepada pengguna untuk mengarahkan individu ke halaman Instagram dan media sosial lainnya, jelas mereka.

“Seorang pengguna kemungkinan menambahkan tautan Discord CDN ke halaman Taplink mereka,” jelas para peneliti. “Meminta ID ini memungkinkan pengguna RiskIQ untuk memahami file Discord mana dan infrastruktur terkait yang bersangkutan dan di mana mereka berada di seluruh web.”

Teknik ini memungkinkan peneliti untuk menentukan tanggal dan waktu saluran Discord dibuat, menghubungkan yang dibuat dalam beberapa hari sebelum pengamatan pertama dari file di VirusTotal ke saluran dengan tujuan tunggal mendistribusikan malware, kata mereka. Pada akhirnya, mereka menemukan dan membuat katalog 27 jenis malware unik yang dihosting di CDN Discord.

source: THREATPOST

Tagged With: Cyber Attack, Cybersecurity, Discord, Malware, Security

Polygon membayar rekor hadiah bug bounty senilai $ 2 juta untuk kerentanan kritis

October 27, 2021 by Mally

Polygon, sebuah perusahaan teknologi blockchain, telah membayar $2 juta hadiah bug bounty untuk kerentanan ‘pembelanjaan ganda’ yang dapat mendatangkan malapetaka di seluruh jaringannya.

Cacat, yang ditemukan oleh peretas etis Gerhard Wagner, memungkinkan penyerang menggandakan jumlah cryptocurrency yang ingin mereka tarik hingga 233 kali.

Ini bisa memungkinkan aktor jahat yang telah menyetor hanya $ 4.500 untuk menarik $ 1 juta – dan aktor jahat dengan $ 3,8 juta dapat mengeksploitasi kelemahan untuk memperoleh hingga $ 850 juta.

Polygon adalah protokol dan kerangka kerja untuk membangun dan menghubungkan jaringan blockchain yang kompatibel dengan Ethereum.

Kerangka kerja ini menawarkan “saluran transaksi dua zero trust” antara Polygon dan Ethereum.

Kerentanan, yang dijelaskan dalam posting blog dari Wagner, mengambil keuntungan dari fakta bahwa ketika pengguna menyetor dana ke dalam blockchain, mereka “terkunci” pada tahap pertama (L1) dan tersedia di Plasma jaringan.

Agregator yang disebut rantai ‘anak’ menggabungkan transaksi Plasma ke dalam blok dan mengirimkan pos pemeriksaan ke L1, yang mengonfirmasi bahwa transaksi telah berhasil diproses pada rantai anak dan juga dapat mendeteksi perilaku buruk.

Ketika pengguna memutuskan untuk menarik dana mereka kembali ke L1, token harus ‘dibakar’ di rantai Plasma.

Pengguna menunjukkan tanda terima transaksi pembakaran ke jembatan Plasma sebagai bukti bahwa token telah dibakar dan, setelah periode tantangan tujuh hari, dana dapat ditarik kembali ke pengguna di L1.

Cacat dalam jaringan dapat memungkinkan penyerang untuk membakar satu transaksi hingga 233 kali – berpotensi melepaskan dana $850 juta.

Peneliti mengatakan bahwa masalah telah diperbaiki dengan “menolak penyandian apa pun yang tidak dimulai dengan 0x00”.

Selengkapnya: Portswigger

Tagged With: cryptocurrency, Cybersecurity, Polygon

Geng Peretas Menciptakan Perusahaan Palsu Untuk Menyewa Pentester Untuk Serangan Ransomware

October 27, 2021 by Mally

Grup peretas FIN7 mencoba untuk bergabung dengan ruang ransomware yang sangat menguntungkan dengan menciptakan perusahaan keamanan siber palsu yang melakukan serangan jaringan dengan kedok pentesting.

FIN7 (alias ‘Carbanak’) telah terlibat dalam serangan siber dan kampanye pencurian uang sejak 2015 ketika mereka pertama kali muncul di ruang kejahatan siber, termasuk menginfeksi ATM dengan malware yang mendukung MITM.

Karena ransomware telah menjadi bidang yang menguntungkan bagi penjahat dunia maya, dan memiliki pengalaman sebelumnya dengan perusahaan palsu seperti “Combi Security”, grup tersebut mendirikan perusahaan baru untuk memikat spesialis TI yang sah.

Tabir tipis legitimasi di sekitar entitas perusahaan baru ini diangkat oleh para peneliti di Gemini Advisory, yang menemukan bahwa situs web untuk perusahaan keamanan siber palsu yang dikenal sebagai Bastion Security terdiri dari konten yang dicuri dan dikompilasi ulang dari situs web lain.

Yang lebih terlihat adalah bahwa perusahaan tersebut menyatakan bahwa mereka berbasis di Inggris, tetapi situs tersebut menyajikan halaman kesalahan 404 berbahasa Rusia.

Para peneliti Gemini menemukan bahwa FIN7 menawarkan antara $800 dan $1,200 per bulan untuk merekrut programmer C++, PHP, dan Python, administrator sistem Windows, dan spesialis rekayasa balik dengan mengikuti tip dari sumber yang tidak disebutkan namanya.

Dalam persyaratan pekerjaan, para peneliti percaya bahwa kelompok peretas sedang mencari untuk menyewa pentester, karena administrator sistem juga akan memiliki kemampuan untuk memetakan sistem perusahaan yang disusupi, melakukan pengintaian jaringan, dan menemukan server dan file cadangan.

Semua keterampilan ini diperlukan untuk tahap pra-enkripsi serangan ransomware, jadi tampaknya inilah yang FIN7 kejar melalui putaran perekrutan ini.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Threat Actor, Cybersecurity, FIN7, Ransomware

Jutaan Pengguna Android Ditargetkan Dalam Kampanye Penipuan Berlangganan

October 26, 2021 by Mally

Kampanye penipuan besar-besaran menggunakan 151 aplikasi Android dengan 10,5 juta unduhan digunakan untuk membuat pengguna untuk berlangganan layanan berlangganan premium tanpa sepengetahuan mereka.

Para peneliti di Avast menemukan kampanye tersebut, menamakannya ‘UltimaSMS’, dan melaporkan 80 aplikasi terkait yang mereka temukan di Google Play Store.

Sementara Google dengan cepat menghapus aplikasi, para penipu kemungkinan telah mengumpulkan jutaan dolar dalam biaya berlangganan palsu tersebut.

Pelaku ancaman melakukan kampanye UltimateSMS melalui 151 aplikasi Android yang berpura-pura menjadi aplikasi diskon, game, keyboard khusus, pemindai kode QR, editor video dan foto, pemblokir panggilan spam, filter kamera, dan banyak lagi.

Saat membuka salah satu aplikasi ini untuk pertama kalinya, aplikasi ini menggunakan data dari smartphone, seperti lokasi dan IMEI, untuk mengubah bahasanya agar sesuai dengan negara dimana ponsel itu berada.

Aplikasi kemudian akan meminta pengguna untuk memasukkan nomor ponsel dan alamat email mereka untuk mengakses fitur program.

Setelah memiliki nomor telepon dan izin yang diperlukan, aplikasi tersebut kemudian membuat korban berlangganan layanan SMS $40 per bulan di mana para penipu mendapatkan potongan sebagai mitra afiliasi.

Analisis Avast mengungkapkan bahwa pembuat aplikasi ini telah menerapkan sistem yang membebankan biaya sebanyak mungkin kepada korban berdasarkan lokasi mereka.

Menurut Sensor Tower, negara yang paling terpengaruh adalah Mesir, Arab Saudi, Pakistan, dan UEA, semuanya terhitung lebih dari satu juta pengguna yang menjadi korban. Di AS, jumlah perangkat yang terinfeksi adalah 170.000.

Sumber: BleepingComputer

Meskipun menghapus aplikasi akan mencegah langganan baru dibuat, itu tidak akan mencegah langganan yang ada ditagih lagi. Untuk menghindari biaya di masa mendatang, Anda perlu menghubungi operator Anda dan meminta pembatalan semua langganan SMS.

Anda dapat melihat daftar ini di GitHub untuk daftar lengkap aplikasi yang harus segera Anda hapus dari perangkat Anda.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Scam, UltimaSMS

Mozilla Memblokir Add-On Berbahaya Yang Telah Dipasang Oleh 455 Ribu Pengguna Firefox

October 26, 2021 by Mally

Mozilla memblokir add-on Firefox berbahaya yang dipasang oleh sekitar 455.000 pengguna setelah menemukan pada awal Juni bahwa mereka menyalahgunakan API proxy untuk memblokir pembaruan Firefox.

Add-on (bernama Bypass dan Bypass XM) menggunakan API untuk mencegat dan mengarahkan permintaan web untuk memblokir pengguna dari mengunduh pembaruan, memperbarui konten yang dikonfigurasi dari jarak jauh, dan mengakses daftar blokir yang diperbarui.

“Dimulai dari Firefox 91.1, Firefox sekarang menyertakan perubahan untuk kembali ke koneksi langsung ketika Firefox membuat permintaan penting (seperti untuk pembaruan) melalui konfigurasi proxy yang gagal.

“Memastikan permintaan ini diselesaikan dengan sukses membantu kami memberikan pembaruan dan perlindungan penting terbaru kepada pengguna kami.”

Untuk memblokir add-on berbahaya serupa untuk menyalahgunakan API yang sama, Mozilla telah menambahkan add-on sistem (tersembunyi, tidak mungkin dinonaktifkan, dan dapat diperbarui tanpa henti) yang disebut Proxy Failover.

Add-on baru ini mencegah upaya untuk mengganggu mekanisme pembaruan di versi Firefox saat ini dan yang lebih lama.

Microsoft Defender adalah satu-satunya solusi anti-malware yang mendeteksi add-on sebagai berbahaya, menandainya sebagai BrowserModifier:JS/BypassPaywall.A.

Jika Anda tidak menjalankan Firefox 93 dan belum menonaktifkan pembaruan browser, Anda mungkin terpengaruh oleh masalah ini. Untuk memastikan, coba perbarui Firefox ke versi terbaru karena versi terbaru sudah di-bundle dengan blocklist yang diperbarui yang dirancang untuk menonaktifkan add-on berbahaya ini secara otomatis.

Selengkapnya: Bleeping Computer

Tagged With: Add-On, Bypass, Bypass XM, Cybersecurity, Firefox, Mozilla

Serangan siber Rusia terbaru menargetkan ratusan jaringan AS Lapor Microsoft

October 26, 2021 by Mally

Badan yang berbasis di Rusia di balik serangan siber besar-besaran SolarWinds tahun lalu telah menargetkan ratusan lebih banyak perusahaan dan organisasi dalam gelombang serangan terbarunya terhadap sistem komputer yang berbasis di AS, kata Microsoft dalam sebuah posting blog.

Microsoft, dalam sebuah posting blog tertanggal 24 Oktober, mengatakan gelombang terbaru Nobelium menargetkan “pengecer dan penyedia layanan teknologi lainnya” dari layanan cloud.

Serangan-serangan itu adalah bagian dari kampanye yang lebih luas selama musim panas, kata Microsoft, seraya menambahkan bahwa pihaknya telah memberi tahu 609 pelanggan antara 1 Juli dan 19 Oktober bahwa mereka telah diserang.

Hanya sebagian kecil dari upaya terbaru yang berhasil, Microsoft mengatakan kepada New York Times, yang pertama kali melaporkan pelanggaran tersebut, tetapi tidak memberikan rincian lebih lanjut.

Pejabat keamanan siber AS tidak dapat segera dihubungi untuk mengkonfirmasi laporan tersebut.

Pejabat A.S. mengkonfirmasi kepada Times bahwa operasi itu sedang berlangsung, dengan seorang pejabat administrasi senior yang tidak disebutkan namanya menyebutnya “operasi run-of-the-mill yang tidak canggih yang dapat dicegah jika penyedia layanan cloud telah menerapkan praktik keamanan siber dasar.”

“Kegiatan baru-baru ini adalah indikator lain bahwa Rusia sedang mencoba untuk mendapatkan akses sistematis jangka panjang ke berbagai titik dalam rantai pasokan teknologi dan membangun mekanisme untuk mengawasi – sekarang atau di masa depan – target yang menarik bagi pemerintah Rusia, “tulis Microsoft.

Selengkapnya: Reuters

Tagged With: Cloud, Cybersecurity, Microsoft, Nobelium, SolarWinds, US

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 159
  • Page 160
  • Page 161
  • Page 162
  • Page 163
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo