• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Itu ransomware, atau mungkin disk wiper, dan itu menyerang target di Israel

May 27, 2021 by Mally

Para peneliti mengatakan mereka telah menemukan malware disk wiper yang belum pernah terlihat sebelumnya yang menyamar sebagai ransomware saat meluncurkan serangan destruktif terhadap target Israel.

Apostle, seperti para peneliti di firma keamanan SentinelOne menyebut malware tersebut, pada awalnya digunakan dalam upaya untuk menghapus data tetapi gagal melakukannya, kemungkinan karena kesalahan logika dalam kodenya.

Nama internal yang diberikan oleh pengembangnya adalah “wiper-action.” Dalam versi yang lebih baru, bug telah diperbaiki dan malware mendapatkan perilaku ransomware lengkap, termasuk kemampuan untuk meninggalkan catatan yang menuntut korban membayar tebusan sebagai ganti kunci dekripsi.

Dalam sebuah posting yang diterbitkan hari Selasa, peneliti SentinelOne mengatakan mereka menilai dengan keyakinan tinggi bahwa berdasarkan kode dan server yang dilaporkan Apostle, malware itu digunakan oleh kelompok yang baru ditemukan yang memiliki hubungan dengan pemerintah Iran.

Sementara catatan ransomware yang ditemukan para peneliti menunjukkan bahwa Apostle telah digunakan terhadap fasilitas penting di Uni Emirat Arab, target utamanya adalah Israel.

Para peneliti telah menjuluki kelompok peretasan baru tersebut Agrius. SentinelOne melihat grup pertama kali menggunakan Apostle sebagai disk wiper, meskipun cacat pada malware mencegahnya melakukannya, kemungkinan besar karena kesalahan logika dalam kodenya. Agrius kemudian menggunakan Deadwood, wiper yang telah digunakan terhadap target di Arab Saudi pada tahun 2019.

Selengkapnya: Ars Technica

Tagged With: Agrius, Apostle, Cybersecurity, Disk Wiper, Ransomware

Kerentanan dalam produk VMware memiliki tingkat keparahan 9.8 dari 10

May 27, 2021 by Mally

Pusat data di seluruh dunia memiliki masalah baru yang harus dihadapi — kerentanan kode jarak jauh dalam produk VMware yang banyak digunakan.

Cacat keamanan, yang diungkapkan dan diperbaiki VMware pada hari Selasa, berada di vCenter Server, alat yang digunakan untuk mengelola virtualisasi di pusat data besar.

Server vCenter digunakan untuk mengelola produk host vSphere dan ESXi VMware, yang menurut beberapa peringkat merupakan solusi virtualisasi terpopuler pertama dan kedua di pasar. Enlyft, situs yang menyediakan kecerdasan bisnis, menunjukkan bahwa lebih dari 43.000 organisasi menggunakan vSphere.

Penasihat VMware mengatakan bahwa mesin vCenter yang menggunakan konfigurasi default memiliki bug yang, di banyak jaringan, memungkinkan eksekusi kode berbahaya saat mesin dapat dijangkau pada port yang terpapar ke Internet. Kerentanan dilacak sebagai CVE-2021-21985 dan memiliki skor keparahan 9,8 dari 10.

Shodan, layanan yang membuat katalog situs yang tersedia di Internet, menunjukkan bahwa ada hampir 5.600 mesin vCenter yang dapat diakses publik. Sebagian besar atau semua dari mereka berada di pusat data besar yang berpotensi menampung terabyte data sensitif.

Shodan menunjukkan bahwa pengguna teratas dengan server vCenter yang terekspos di Internet adalah Amazon, Hetzner Online GmbH, OVH SAS, dan Google.

vCenter versi 6.5, 6.7, dan 7.0 semuanya terpengaruh. Organisasi dengan mesin yang rentan harus memprioritaskan tambalan ini. Mereka yang tidak dapat langsung menginstal harus mengikuti saran solusi Beaumont. VMware memiliki lebih banyak panduan solusi di sini.

Selengkapnya : Ars Technica

Tagged With: Cybersecurity, RCE, vCenter, VMWare, Vulnerability

Bisnis Asia Tenggara terkena tingkat pelanggaran data tertinggi secara global

May 27, 2021 by Mally

Di Asia Tenggara (SEA) – dianggap sebagai kawasan dengan pertumbuhan tercepat di dunia dengan ekonomi yang berkembang seperti Indonesia, Singapura, Vietnam, Malaysia, Thailand, dan Filipina – insiden pelanggaran data yang dilaporkan telah melonjak secara eksponensial dalam satu tahun terakhir, menandai wilayah tersebut untuk peningkatan terbesar dalam pelanggaran data yang dilaporkan di seluruh dunia.

Allianz Risk Barometer 2020 melaporkan bahwa insiden dunia maya, termasuk pelanggaran data, menempati peringkat sebagai risiko bisnis paling serius secara global.

Dan tidak ada risiko dunia maya akhir-akhir ini yang tampak lebih mahal daripada di bisnis Asia Tenggara, dengan Laporan Biaya Pelanggaran Data 2020 dari IBM Security yang menunjukkan bahwa rata-rata pelanggaran keamanan sekarang menelan biaya US $ 2,71 juta per organisasi di seluruh Asia Tenggara.

Di samping kesalahan konfigurasi cloud, laporan tersebut mencantumkan kredensial yang dicuri atau disusupi sebagai penyebab paling umum dari pelanggaran berbahaya bagi perusahaan, yang mewakili hampir 40% insiden.

Insiden semacam itu telah meningkat tajam di seluruh wilayah selama setahun terakhir, karena bisnis regional bergulat dengan laju digitalisasi yang lebih cepat yang disebabkan oleh kebutuhan, kembali bekerja dari rumah dan mengadopsi cloud dan alat kolaborasi digital lainnya.

Selengkapnya: Tech Wire Asia

Tagged With: Cybersecurity, Data Breach, SEA

Raksasa e-commerce mengalami pelanggaran data besar dalam insiden Codecov

May 26, 2021 by Mally

Platform e-commerce Mercari telah mengungkapkan insiden pelanggaran data utama yang terjadi karena paparan dari serangan rantai pasokan Codecov.

Mercari adalah perusahaan Jepang yang diperdagangkan secara publik dan pasar online yang baru-baru ini memperluas operasinya ke Amerika Serikat dan Inggris. Aplikasi Mercari telah mencetak lebih dari 100 juta unduhan di seluruh dunia pada tahun 2017, dan perusahaan tersebut adalah yang pertama di Jepang yang mencapai status unicorn.

Seperti yang dilaporkan sebelumnya oleh BleepingComputer, alat cakupan kode populer Codecov telah menjadi korban serangan rantai pasokan yang berlangsung selama dua bulan.

Selama periode dua bulan ini, pelaku ancaman telah memodifikasi alat Bas Uploader Codecov yang sah untuk mengekstrak variabel (berisi informasi sensitif seperti kunci, token, dan kredensial) dari lingkungan CI / CD pelanggan Codecov.

Menggunakan kredensial yang diambil dari Bash Uploader yang dirusak, penyerang Codecov dilaporkan telah menembus ratusan jaringan pelanggan, termasuk Mercari.

Mercari menyadari dampak dari pelanggaran Codecov tidak lama setelah pengungkapan awal Codecov dilakukan pada pertengahan April.

Pada 23 April, GitHub juga memberi tahu Mercari tentang aktivitas mencurigakan terkait insiden yang terlihat di repositori Mercari.

Pada hari yang sama, Mercari mulai menggali lebih dalam dan meminta GitHub untuk log akses mendetail.

Akhirnya, staf Mercari menentukan bahwa pihak ketiga yang jahat telah memperoleh dan menyalahgunakan kredensial otentikasi mereka dan mengakses repositori pribadi Mercari antara 13 April dan 18 April.

Saat ditemukannya serangan ini, Mercari segera menonaktifkan kredensial dan rahasia yang dikompromikan dan terus menyelidiki dampak penuh dari pelanggaran tersebut.

Selengkapnya : Bleeping Computer

Tagged With: Codecov, Cyber Attack, Mercari, Supply Chain Attack

Toyota berakhir dengan serangan siber kembar yang meninggalkan penyok berbentuk ransomware

May 26, 2021 by Mally

Toyota telah mengakui sepasang serangan dunia maya.

Yang pertama menghantam operasi Eropa anak perusahaannya Daihatsu Diesel Company, entitas perusahaan milik Toyota yang merancang mesin. Dalam pernyataan tertanggal 16 Mei, Daihatsu mengatakan “mengalami masalah dalam mengakses server filenya di sistem internal pada 14 Mei 2021.”

“Setelah penyelidikan singkat, serangan dunia maya oleh akses tidak sah dari pihak ketiga dikonfirmasi sebagai penyebab masalah ini,” tambah pernyataan itu. Daihatsu menghentikan apa pun yang menyebar ke kantor lain, memulai penyelidikan dan menjanjikan pembaruan. Tidak ada yang keluar pada saat penulisan.

Toyota Jepang telah meminta maaf atas masalah produksi, tetapi juga menunjukkan bahwa mereka memiliki 29 lini produksi di 14 pabrik, jadi perlambatan ini bukanlah pengurangan besar dalam produksi.

Selengkapnya: The Register

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Toyota

Serangan dunia maya terhadap teknologi operasional sedang meningkat

May 26, 2021 by Mally

Pada hari Selasa, tim cyberforensik Mandiant FireEye merilis laporan yang mengeksplorasi tingkat serangan pada proses kontrol, terutama yang didukung oleh teknologi operasional (OT).

Meskipun serangan proses kontrol mungkin pernah dipandang kompleks karena persyaratan akses, kebutuhan akan malware yang dirancang untuk membahayakan teknologi industri yang berpemilik, atau tugas itu sendiri untuk mengganggu proses kontrol untuk menciptakan efek yang dapat diprediksi, titik akhir OT yang rentan dan menghadap ke internet sekarang menawarkan permukaan serangan yang lebih luas.

Keith Lunden dari Mandiant, Daniel Kapellmann Zafra, dan Nathan Brubaker mengatakan bahwa ada peningkatan frekuensi upaya serangan OT “tingkat kecanggihan rendah” dan perusahaan telah mengamati peretas dengan “berbagai tingkat keterampilan dan sumber daya” menggunakan “alat dan teknik TI umum untuk mendapatkan keuntungan akses ke dan berinteraksi dengan sistem OT terbuka.”

Selama beberapa tahun terakhir, para peneliti telah mengamati aset OT dikompromikan melalui berbagai metode, termasuk layanan akses jarak jauh dan komputasi jaringan virtual (VNC).

Namun, apa yang diinginkan banyak penyerang adalah graphical user interfaces (GUI) – termasuk human machine interfaces (HMI) – yang, menurut desain, dimaksudkan sebagai antarmuka pengguna sederhana untuk mengendalikan proses industri yang kompleks. Akibatnya, pelaku ancaman dapat “memodifikasi variabel kontrol tanpa pengetahuan sebelumnya tentang suatu proses,” kata Mandiant.

Selengkapnya : ZDNet | Fire Eye

Tagged With: Cyber Attack, Cybersecurity, Operational Technology, OT

Evolusi ransomware JSWorm

May 26, 2021 by Mally

Keluarga JSWorm telah berkembang selama dua tahun dan selama waktu ini telah mengubah model distribusi dan Trojan telah mengalami beberapa pengembangan ulang lengkap.

Sejak kemunculan awal pada tahun 2019, ini telah berubah dari ancaman ransomware skala massal yang memengaruhi sebagian besar pengguna individu menjadi ancaman ransomware pemburu game besar yang menyerang target profil tinggi dan menuntut pembayaran tebusan besar-besaran.

Seperti ancaman ransomware bertarget lainnya saat ini, kunci untuk mencegah insiden infeksi JSWorm adalah pendekatan kompleks untuk mengamankan jaringan organisasi. Kelemahan apa pun dapat menjadi titik masuk bagi pelaku ancaman, baik itu versi perangkat lunak sisi server yang rentan, karyawan yang mengklik tautan berbahaya, kata sandi yang lemah untuk sistem kendali jarak jauh, dan sebagainya.

Untuk meningkatkan pertahanan terhadap ransomware pemburu game besar, sebaiknya lakukan audit keamanan jaringan Anda untuk menemukan dan secara proaktif memperbaiki kelemahan keamanan apa pun.

Rekomendasi lain untuk memaksimalkan keamanan organisasi Anda:

  • Jangan memaparkan layanan desktop jarak jauh (seperti RDP) ke jaringan publik kecuali benar-benar diperlukan dan selalu gunakan kata sandi yang kuat untuk mereka.
  • Pastikan solusi VPN komersial dan perangkat lunak sisi server lainnya selalu diperbarui karena eksploitasi perangkat lunak jenis ini adalah vektor infeksi umum untuk ransomware. Selalu perbarui aplikasi sisi klien.
  • Fokuskan strategi pertahanan Anda untuk mendeteksi pergerakan lateral dan eksfiltrasi data ke internet. Berikan perhatian khusus pada lalu lintas keluar untuk mendeteksi koneksi penjahat dunia maya. Cadangkan data secara teratur. Pastikan Anda dapat mengaksesnya dengan cepat dalam keadaan darurat saat dibutuhkan. Gunakan informasi Threat Intelligence terbaru untuk tetap mengetahui TTP aktual yang digunakan oleh pelaku ancaman.

Selengkapnya : Secure List Kaspersky

Tagged With: Cybersecurity, JSWorm, Ransomware, Trojan

Komputer quantum dapat memecahkan pesan terenkripsi saat ini. Itu adalah sebuah masalah

May 26, 2021 by Mally

Komputer quantum, jika cukup matang, akan dapat memecahkan banyak enkripsi saat ini. Itu akan mengungkap komunikasi pribadi, data perusahaan, dan rahasia militer.

Komputer quantum saat ini terlalu primitif untuk melakukannya. Tetapi data yang dikumpulkan secara diam-diam sekarang masih bisa menjadi sensitif ketika komputer quantum yang lebih kuat online dalam beberapa tahun.

Industri komputasi sangat menyadari potensi kerentanan ini. Beberapa perusahaan telah memulai upaya untuk membuat, menguji, dan mengadopsi algoritme enkripsi baru yang tahan terhadap komputer quantum. Beberapa dari perusahaan tersebut, termasuk IBM dan Thales, telah mulai menawarkan produk yang dilindungi oleh apa yang disebut kriptografi pasca-quantum.

Enkripsi quantum-safe akan hadir dalam hidup Anda melalui laptop, ponsel, browser, dan produk lainnya yang telah diupgrade. Tetapi sebagian besar beban untuk enkripsi aman quantum berada di pundak bisnis, pemerintah, dan layanan komputasi awan yang harus merancang dan menginstal teknologi tersebut. Ini adalah perubahan yang luar biasa kompleks yang setara dengan memperbaiki bug Y2K atau meningkatkan komunikasi internet dari IPv4 ke IPv6.

Ini upaya yang sangat besar, tetapi harus dilakukan. Tidak hanya komunikasi saat ini yang rentan, tetapi komputer quantum nantinya dapat memecahkan tanda tangan digital yang memastikan integritas pembaruan untuk aplikasi, browser, sistem operasi, dan perangkat lunak lainnya, membuka jalur untuk malware.

Selengkapnya: Cnet

Tagged With: Cybersecurity, Encryption, Quantum Computing, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 199
  • Page 200
  • Page 201
  • Page 202
  • Page 203
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo