• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Laporan Baru Mengungkap Malware NikoWiper yang Menargetkan Sektor Energi Ukraina

February 1, 2023 by Mally

Sandworm yang berafiliasi dengan Rusia menggunakan strain malware penghapus lain yang dijuluki NikoWiper sebagai bagian dari serangan yang terjadi pada Oktober 2022 yang menargetkan perusahaan sektor energi di Ukraina.

Perusahaan cybersecurity Slovakia mengatakan serangan itu bertepatan dengan serangan rudal yang diatur oleh angkatan bersenjata Rusia yang ditujukan pada infrastruktur energi Ukraina, menunjukkan tujuan yang tumpang tindih.

Pengungkapan itu terjadi hanya beberapa hari setelah ESET mengaitkan Sandworm dengan penghapus data berbasis Golang yang dikenal sebagai SwiftSlicer yang digunakan melawan entitas Ukraina yang tidak disebutkan namanya pada 25 Januari 2023.

Kelompok ancaman persisten tingkat lanjut (APT) yang terkait dengan badan intelijen militer asing Rusia GRU juga terlibat dalam serangan yang sebagian berhasil menargetkan kantor berita nasional Ukrinform, mengerahkan sebanyak lima wiper berbeda pada mesin yang disusupi.

Selain mempersenjatai SDelete, kampanye Sandworm baru-baru ini juga memanfaatkan keluarga ransomware pesanan, termasuk Prestige dan RansomBoggs, untuk mengunci data korban di balik penghalang enkripsi tanpa opsi apa pun untuk memulihkannya.

Menurut Recorded Future, yang melacak APT29 (alias Nobelium) di bawah moniker BlueBravo, APT telah terhubung ke infrastruktur baru yang dikompromikan yang kemungkinan digunakan sebagai umpan untuk mengirimkan pemuat malware dengan nama kode GraphicalNeutrino.

Saat perang Rusia-Ukraina secara resmi memasuki bulan kedua belas, masih harus dilihat bagaimana konflik berkembang ke depan di dunia maya.

“Selama setahun terakhir kami telah melihat gelombang peningkatan aktivitas – seperti pada musim semi setelah invasi, pada musim gugur dan bulan-bulan yang lebih tenang selama musim panas – tetapi secara keseluruhan ada aliran serangan yang hampir konstan,” kata Lipovsky. “Jadi satu hal yang bisa kita yakini adalah kita akan melihat lebih banyak serangan dunia maya.”

selengkapnya : thehackernews

Tagged With: Cybersecurity Report, Hacker, Malware, Ukraine

QNAP Mendesak Pelanggan untuk Update

February 1, 2023 by Mally

Eksploitasi baru telah ditemukan yang memengaruhi pelanggan QNAP yang menjalankan versi terbaru dari sistem operasinya: QTS 5.0.1 dan QuTS hero h.5.0.1, tetapi jangan khawatir, terapkan tambalan ini dan Anda akan baik-baik saja.

Kerentanan tersebut dikatakan memungkinkan pelaku ancaman menyuntikkan kode berbahaya, dan telah dianugerahi skor sistem penilaian kerentanan umum (CVSS) sebesar 9,8 (dari 10), menjadikannya sangat penting.

Kami tidak yakin apa implikasinya jika serangan siber terjadi, namun QNAP mendesak pelanggannya untuk tetap mendapatkan informasi terbaru dan segera menambal.

Ini bukan pertama kalinya pelanggan QNAP didesak untuk mengambil tindakan guna mencegah serangan siber. Bahkan, perusahaan secara teratur diserang. Yang mengatakan, untuk sebagian besar, itu telah segera menanggapi eksploitasi dan mengeluarkan tambalan tepat waktu, memberikan ketenangan pikiran kepada penggunanya bahw itu berkomitmen untuk melindungi data mereka.

Selain itu, serangan NAS sayangnya sering terjadi, dan pengguna dari semua jenis perangkat didesak untuk melindungi data mereka sebaik mungkin. Ini dapat mencakup antara lain penggunaan kredensial dan autentikasi yang kuat, dan penggunaan VPN dan firewall.

sumber : techradar.com

Tagged With: CVE, QNAP, Update

Lebih dari 29.000 Perangkat QNAP Unpatched Terhadap Kelemahan Baru

February 1, 2023 by Mally

Puluhan ribu perangkat penyimpanan terpasang jaringan (NAS) QNAP sedang menunggu untuk ditambal terhadap kelemahan keamanan kritis yang ditangani oleh perusahaan Taiwan pada hari Senin.

Pelaku ancaman jarak jauh dapat mengeksploitasi kerentanan injeksi SQL ini (CVE-2022-27596) untuk menyuntikkan kode berbahaya dalam serangan yang menargetkan perangkat QNAP yang terpapar Internet dan tidak terhubung.

Perusahaan merekomendasikan pelanggan dengan perangkat yang terpengaruh (menjalankan QTS 5.0.1 dan QuTS hero h5.0.1) untuk meningkatkan ke QTS 5.0.1.2234 build 20221201 atau lebih baru dan QuTS hero h5.0.1.2248 build 20221215 atau lebih baru untuk mengamankan mereka dari serangan.

Untuk memperbarui perangkat Anda, Anda harus masuk sebagai pengguna admin, buka “Panel Kontrol → Sistem → Pembaruan Firmware,” klik opsi “Periksa Pembaruan” di bawah bagian “Pembaruan Langsung” dan tunggu pengunduhan dan pemasangan untuk menyelesaikan.

Puluhan ribu perangkat yang belum ditambal terkena serangan
“Censys telah mengamati 67.415 host dengan indikasi menjalankan sistem berbasis QNAP; sayangnya, kami hanya dapat memperoleh nomor versi dari 30.520 host. Namun, jika sarannya benar, lebih dari 98% perangkat QNAP yang teridentifikasi akan rentan terhadap serangan ini ,” kata peneliti keamanan senior Mark Ellzey.

“Kami menemukan bahwa dari 30.520 host dengan versi, hanya 557 yang menjalankan QuTS Hero lebih besar dari atau sama dengan ‘h5.0.1.2248’ atau QTS lebih besar dari atau sama dengan ‘5.0.1.2234,’ artinya 29.968 host dapat terpengaruh oleh kerentanan ini.”

Anda juga harus menonaktifkan koneksi SSH dan Telnet, mengubah nomor port sistem, mengubah kata sandi perangkat, dan mengaktifkan perlindungan akses IP dan akun menggunakan prosedur langkah demi langkah yang terperinci ini.

selengkapnya : bleepingcomputer

Tagged With: NAS, QNAP, Server SQL, Urgent Warning, Vulnerability

Anne Neuberger Membahas Pekerjaan untuk Melindungi Infrastruktur Kritikal

February 1, 2023 by Mally

Gedung Putih Biden terus melakukan upaya luas untuk melindungi infrastruktur penting dari peretasan dengan berkoordinasi dengan lembaga federal, berkolaborasi dengan sekutu internasional, dan mendorong mandat pada sektor industri.

Rencana untuk pengamanan wajib tambahan tersebut merupakan bagian dari perubahan paradigma yang sedang berlangsung dalam administrasi menuju aturan yang lebih ketat. Itu tercermin dalam strategi keamanan siber nasional yang akan datang, bekerja di seluruh birokrasi federal dan pernyataan publik dari tokoh siber pemerintah terkemuka.

Pejabat AS dan pejabat asing memberi The Cybersecurity 202 ikhtisar upaya keamanan siber baru-baru ini dan dalam waktu dekat. Beberapa dari apa yang mereka gambarkan termasuk informasi yang sebelumnya tidak dilaporkan tentang lanskap peraturan dan apa yang akan terjadi selanjutnya untuk kebijakan keamanan siber federal.

Pendekatan AS secara keseluruhan adalah bersandar pada kombinasi lembaga dengan tanggung jawab untuk sektor industri tertentu dan keahlian Cybersecurity and Infrastructure Security Agency, kata Neuberger. Ketika praktik keamanan umum terjadi di seluruh sektor, itu melibatkan bersandar pada CISA, tetapi lembaga dengan tanggung jawab utama tahu kapan sesuatu perlu diamankan secara berbeda, katanya.

Badan-badan federal telah mengambil langkah-langkah untuk memberlakukan persyaratan keamanan siber pada beberapa sektor industri. Misalnya, Administrasi Keamanan Transportasi (TSA) memberlakukan aturan bagi operator saluran pipa yang kritis untuk memberi tahu agen tersebut dalam waktu 24 jam ketika mereka mengalami serangan siber besar. Tidak mengherankan, banyak aturan yang tidak populer di kalangan industri.

selengkapnya : washingtonpost

Tagged With: Cybersecurity, Patch, Security Patches, Technology

Hacker Menemukan Bug yang Memungkinkan Siapapun Melewati Facebook 2FA

January 31, 2023 by Mally

Bug dalam sistem terpusat baru yang dibuat Meta bagi pengguna untuk mengelola login mereka untuk Facebook dan Instagram dapat memungkinkan hacker untuk mematikan perlindungan dua faktor akun hanya dengan mengetahui nomor telepon mereka.

Peneliti keamanan dari Nepal, Gtm Mänôz, menyadari bahwa Meta tidak menetapkan batas upaya saat pengguna memasukkan kode dua faktor yang digunakan untuk masuk ke akun mereka di Pusat Akun Meta yang baru, yang membantu pengguna menautkan semua akun Meta mereka , seperti Facebook dan Instagram.

Hacker bertindak memanfaatkan nomor telepon korban dengan pergi ke pusat akun terpusat, memasukkan nomor telepon korban, menautkan nomor itu ke akun Facebook mereka sendiri, dan kemudian memaksa kode SMS dua faktor.

Email dari Meta ke pemilik akun yang memberitahu mereka bahwa perlindungan dua faktor mereka telah dimatikan
Email dari Meta ke pemilik akun yang memberitahu mereka bahwa perlindungan dua faktor mereka telah dimatikan (Gtm Mänôz)

Mänôz mendapatkan $27.200 atas pelaporan bahwa dirinya menemukan bug di Pusat Akun Meta tahun lalu, dan Meta telah memperbaiki bug tersebut beberapa hari kemudian.

Juru bicara Meta mengatakan bahwa pada saat bug, sistem login masih dalam tahap uji publik kecil. Penyelidikan Meta setelah bug dilaporkan menemukan bahwa tidak ada bukti eksploitasi di alam liar, dan Meta tidak melihat lonjakan penggunaan fitur tersebut.

Selengkapnya: TechCrunch

Tagged With: Cybersecurity, Instagram, Meta

JD Sports terkena Serangan Siber yang Membocorkan 10 Juta Data Pelanggan

January 31, 2023 by Mally

Grup retail JD Sports menyampaikan bahwa informasi pribadi dan keuangan dari 10 juta pelanggan berpotensi diakses oleh peretas dalam serangan dunia maya. Insiden tersebut memengaruhi pembeli di merek JD, Size?, Millets, Blacks, Scotts, dan Millets Sport

Perusahaan telah memberitahu Kantor Komisaris Informasi tentang pelanggaran keamanan, mengatakan telah menghubungi pelanggan yang terkena dampak untuk memperingatkan mereka agar waspada terhadap potensi penipuan.

Pelanggan yang terpengaruh oleh insiden ini adalah yang melakukan transaksi online antara bulan November 2018 hingga Oktober 2020.

Informasi yang mungkin telah diakses oleh peretas yaitu nama, alamat penagihan dan pengiriman, nomor telepon, detail pesanan, dan empat digit terakhir kartu pembayaran dari sekitar 10 juta pelanggan.

Namun, data yang terpengaruh terbatas karena tidak menyimpan data pembayaran penuh dan perusahaan tidak memiliki alasan untuk percaya bahwa kata sandi akun telah diakses.

JD Sports telah mengambil tindak lanjut untuk menyelidiki dan menanggapi insiden tersebut, termasuk bekerja dengan pakar keamanan siber, dan untuk menyadari potensi penipuan dan serangan phishing dan mewaspadai komunikasi yang mencurigakan berasal dari JD Sports atau merek grupnya.

Selengkapnya: The Guardian

Tagged With: Cybercrime, Data Leak, Retail Industry

Melindungi Terhadap Penggunaan Malicious Remote Monitoring dan Management Software

January 29, 2023 by Mally

Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), dan Multi-State Information Sharing and Analysis Center (MS-ISAC) (selanjutnya disebut sebgai “organisasi penulis”) merilis bersama Cybersecurity Advirsoty (CSA) untuk memperingatkan pembela jaringan tentang penggunaan berbahaya perankat lunak RMM yang sah. Secara khusus, pelaku kejahatan dunia maya mengirimkan email phishing yang mengarah ke pengunduhan eprangkat lunka RMM ayng sah – ScreenConnect (sekarang ConnectWise Control) dan AnyDesk – yang digunakan pelaku dalam penipuan pengembalian uang tuntuk mencuri uang dari rekening bank korban.

Menggunakan executable portabel perangkat lunak RMM menyediakan cara bagi pelaku untuk membuat akses pengguna lokal tanpa memerlukan hak istimewa administratif dan instalasi perangkat lunak lengkap—secara efektif melewati kontrol perangkat lunak umum dan asumsi manajemen risiko.

Organisasi penulis sangat menganjurkan pembela jaringan untuk meninjau bagian Indikator Kompromi (IOC) dan Mitigasi dalam CSA ini dan menerapkan rekomendasi untuk melindungi perangkat lunak RMM yang sah dari penggunaan berbahaya.

Berita ini dikembangkan oleh CISA, NSA, dan MS-ISAC sebagai kelanjutan dari misi kemanan siber masing-masing, termasuk tanggungjawab mereka untuk mengembangkan dan mengeluarkan spesisfikasi dan mitigasi kemanan siber

selengkapnya : cisa.gov

Tagged With: Cyber Attack, Cybersecurity, Malicious, Malware

Target Mengatakan Data yang Dijual di Dark Web ‘outdated’, Kemungkinan ‘dirilis oleh Pihak Ketiga’

January 28, 2023 by Mally Leave a Comment

Menyusul posting dugaan basis data informasi pelanggan di forum peretas, Target menyangkal bahwa data yang dijual di web gelap adalah terkini dan mengatakan bahwa informasi itu tidak diambil langsung dari sistemnya.

Peretas mengklaim di pos bahwa basis data mencakup informasi tentang pembelian pelanggan dari apotek dan informasi tentang Kartu Merah – kartu dari raksasa ritel yang menawarkan diskon dan manfaat kepada pelanggan.

Sebuah laporan dari Pusat Sumber Daya Pencurian Identitas yang diterbitkan minggu ini menemukan bahwa 1.802 perusahaan AS melaporkan kebocoran data pada tahun 2022 setelah 1.862 dilaporkan pada tahun sebelumnya.

Para peneliti menemukan bahwa lebih dari 422 juta orang telah membocorkan informasi mereka tahun lalu dan 1.143 pelanggaran melibatkan nomor Jaminan Sosial penuh orang.

CEO Identity Theft Resource Center Eva Velasquez mengatakan angka tersebut hanya perkiraan karena pemberitahuan pelanggaran data semakin dikeluarkan dengan informasi yang lebih sedikit.

sumber : therecord

Tagged With: Data Breach, Target

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 17
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo