• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Perusahaan yang Mengarahkan Miliaran Pesan Teks Diam-diam Mengatakan Telah Diretas

October 5, 2021 by Winnie the Pooh

Sebuah perusahaan yang merupakan bagian penting dari infrastruktur telekomunikasi global yang digunakan oleh AT&T, T-Mobile, Verizon dan beberapa lainnya di seluruh dunia seperti Vodafone dan China Mobile, diam-diam mengungkapkan bahwa peretas telah berada di dalam sistemnya selama bertahun-tahun, berdampak pada lebih dari 200 kliennya dan berpotensi memiliki jutaan pengguna ponsel di seluruh dunia.

Perusahaan, Syniverse, mengungkapkan dalam pengajuan tanggal 27 September dengan Komisi Keamanan dan Pertukaran AS bahwa “individu atau organisasi yang tidak dikenal memperoleh akses tidak sah ke basis data dalam jaringannya pada beberapa kesempatan, dan informasi masuk yang memungkinkan akses ke atau dari Data Elektroniknya. Lingkungan Transfer (EDT) dikompromikan untuk sekitar 235 pelanggannya.”

Seorang mantan karyawan Syniverse yang bekerja pada sistem EDT memberi tahu Motherboard bahwa sistem tersebut memiliki informasi tentang semua jenis catatan panggilan.

Syniverse berulang kali menolak untuk menjawab pertanyaan spesifik dari Motherboard tentang skala pelanggaran dan data spesifik apa yang terpengaruh, tetapi menurut orang yang bekerja di operator telepon, siapa pun yang meretas Syniverse dapat memiliki akses ke metadata seperti panjang dan biaya, penelepon dan nomor penerima, lokasi pihak dalam panggilan, serta isi pesan teks SMS.

Perusahaan menulis bahwa mereka menemukan pelanggaran pada Mei 2021, tetapi peretasan dimulai pada Mei 2016.

Syniverse menyediakan layanan tulang punggung untuk operator nirkabel seperti AT&T, Verizon, T-Mobile, dan beberapa lainnya di seluruh dunia.

Itu berarti pelanggaran data yang baru-baru ini ditemukan dan selama bertahun-tahun berpotensi mempengaruhi jutaan — jika bukan miliaran — pengguna ponsel, tergantung pada operator apa yang terpengaruh.

Sumber: Vice

Tagged With: Cybersecurity, Data Sensitive, Security Breach, Syniverse

Membuat Sinyal Nirkabel dengan Kabel Ethernet untuk Mencuri Data dari Sistem Air-Gapped

October 5, 2021 by Winnie the Pooh

Mekanisme eksfiltrasi data yang baru ditemukan menggunakan kabel Ethernet sebagai “antena pemancar” untuk secara diam-diam menyedot data yang sangat sensitif dari air-gapped systems, menurut penelitian terbaru.

“Sangat menarik bahwa kabel yang datang untuk melindungi celah udara menjadi kerentanan celah udara dalam serangan ini,” Dr. Mordechai Guri, kepala R&D di Pusat Penelitian Keamanan Siber di Universitas Ben Gurion Negev di Israel, kepada The Hacker News.

Dijuluki “LANtenna Attack”, teknik baru ini memungkinkan kode berbahaya di komputer dengan celah udara untuk mengumpulkan data sensitif dan kemudian menyandikannya melalui gelombang radio yang berasal dari kabel Ethernet seolah-olah itu adalah antena.

Sinyal yang ditransmisikan kemudian dapat dicegat oleh penerima software-defined radio (SDR) terdekat secara nirkabel, memecahkan kode data, dan mengirimkannya ke penyerang yang berada di ruangan yang berdekatan.

“Khususnya, kode berbahaya dapat berjalan dalam proses mode pengguna biasa dan berhasil beroperasi dari dalam mesin virtual,” catat para peneliti dalam makalah berjudul “LANTENNA: Exfiltrating Data from Air-Gapped Networks via Ethernet Cables.”

Sebagai tindakan pencegahan, para peneliti mengusulkan pelarangan penggunaan penerima radio di dalam dan di sekitar jaringan yang memiliki celah udara dan memantau aktivitas lapisan tautan kartu antarmuka jaringan untuk setiap saluran rahasia, serta mengganggu sinyal, dan menggunakan pelindung logam untuk membatasi medan elektromagnetik agar tidak mengganggu atau memancar dari kabel berpelindung.

Sumber: The Hacker News

Tagged With: Cybersecurity, LANtenna Attack, Network Security

Kembalinya Para “Hacktivis”

October 2, 2021 by Søren

Peretas yang berafiliasi dengan Anonymous membobol server Epik dan menerbitkan lebih dari 220GB data pengguna dalam dua tahap.
Epik adalah “Bank Swiss”-nya layanan pendaftaran domain yang didirikan oleh Rob Monster.

Kebocoran tersebut tidak hanya berisi domain milik tokoh alt-right, tetapi juga nama asli, nomor kartu kredit, alamat rumah, dan rantai email Epik yang membahas panggilan pengadilan FBI terhadap pelanggan (“JANGAN KATAKAN kepada pendaftar,” baca salah satu.)

Peretasan Epik hanyalah manifestasi terbaru dari gelombang baru yang disebut ‘Hacktivisme’ yang tidak hanya menargetkan alt-right. Dari pembobolan di perusahaan rintisan keamanan video Verdaka, di mana peretas menguasai 150.000 kamera di rumah sakit, kantor polisi dan sekolah, hingga kampanye yang sedang berlangsung melawan rezim diktator Lukashenko oleh Partisan Cyber ​​Belarusia dan upaya serupa di antara kelompok-kelompok pro-demokrasi di Di Myanmar, para aktivis kembali menggunakan peretasan sebagai bentuk protes.

Tingkat hacktivisme ini belum terlihat sejak masa kejayaan Anonymous dan Wikileaks, ketika para hacktivist di seluruh dunia meminjamkan layanan mereka ke Musim Semi Arab, merusak kehadiran online Gereja Scientology dan membocorkan ribuan kabel diplomatik AS dan catatan perang.

Selengkapnya: Tech Monitor

Tagged With: Breach, Data Leaks, Hacktivist

Peretas China Menggunakan Rootkit Baru untuk Memata-matai Pengguna Windows 10 yang Ditargetkan

October 2, 2021 by Søren

Aktor ancaman siber berbahasa China yang sebelumnya tidak dikenal telah dikaitkan dengan operasi yang sudah berlangsung lama yang ditujukan untuk target Asia Tenggara sejauh Juli 2020 untuk menyebarkan rootkit mode kernel pada sistem Windows yang disusupi.

Serangan yang dilakukan oleh kelompok peretas, yang dijuluki GhostEmperor oleh Kaspersky, juga dikatakan telah menggunakan “kerangka kerja malware multi-tahap yang canggih” yang memungkinkan untuk memberikan ketekunan dan kendali jarak jauh atas host yang ditargetkan.

Perusahaan keamanan siber Rusia menyebut rootkit Demodex, dengan infeksi yang dilaporkan di beberapa entitas terkenal di Malaysia, Thailand, Vietnam, dan Indonesia, selain outlier yang berlokasi di Mesir, Ethiopia, dan Afghanistan.

“[Demodex] digunakan untuk menyembunyikan artefak malware mode pengguna dari penyelidik dan solusi keamanan, sambil menunjukkan skema pemuatan tidak terdokumentasi yang menarik yang melibatkan komponen mode kernel dari proyek sumber terbuka bernama Cheat Engine untuk melewati mekanisme Windows Driver Signature Enforcement,” kata peneliti Kaspersky.

Infeksi GhostEmperor telah ditemukan untuk memanfaatkan beberapa rute intrusi yang berujung pada eksekusi malware di memori, kepala di antara mereka mengeksploitasi kerentanan yang diketahui di server yang menghadap publik seperti Apache, Window IIS, Oracle, dan Microsoft Exchange — termasuk eksploitasi ProxyLogon yang terungkap pada Maret 2021 — untuk mendapatkan pijakan awal dan poros lateral ke bagian lain dari jaringan korban, bahkan pada mesin yang menjalankan versi terbaru dari sistem operasi Windows 10.

Selengkapnya: The Hackers News

Tagged With: Rootkit, Threat Actor, Windows

Mariana Trench sumber terbuka: Menganalisis Keamanan Aplikasi Android dan Java Secara Mendalam

October 2, 2021 by Søren

Aplikasi seluler Facebook, termasuk Facebook, Instagram, dan Whatsapp, berjalan di jutaan baris kode dan terus berkembang untuk memungkinkan fungsionalitas baru dan meningkatkan layanan kami. Untuk menangani volume kode ini, kami membangun sistem canggih yang membantu teknisi keamanan kami mendeteksi dan meninjau kode untuk kemungkinan masalah, daripada mengharuskan mereka hanya mengandalkan tinjauan kode manual. Pada paruh pertama tahun 2021, lebih dari 50 persen kerentanan keamanan yang kami temukan di seluruh rangkaian aplikasi kami terdeteksi menggunakan alat otomatis.

Kami membangun MT (Mariana Trench) untuk fokus khususnya pada aplikasi Android. Ada perbedaan dalam menambal dan memastikan adopsi pembaruan kode antara aplikasi seluler dan web, sehingga memerlukan pendekatan yang berbeda. Sementara kode sisi server dapat diperbarui hampir secara instan untuk aplikasi web, mengurangi bug keamanan dalam aplikasi Android bergantung pada setiap pengguna yang memperbarui aplikasi pada perangkat yang mereka miliki secara tepat waktu. Ini menjadikannya jauh lebih penting bagi pengembang aplikasi mana pun untuk menerapkan sistem guna membantu mencegah kerentanan agar tidak masuk ke rilis seluler, bila memungkinkan.

MT (Mariana Trench) dirancang untuk dapat memindai basis kode seluler yang besar dan menandai potensi masalah pada permintaan tarik sebelum dibuat menjadi produksi. Itu dibangun sebagai hasil kolaborasi erat antara insinyur keamanan dan perangkat lunak di Facebook yang melatih MT (Mariana Trench) untuk melihat kode dan menganalisis bagaimana data mengalir melaluinya. Menganalisis aliran data berguna karena banyak masalah keamanan dan privasi dapat dimodelkan sebagai aliran data ke tempat yang tidak seharusnya.

Selengkapnya: Facebook

Tagged With: Application, Code Scanning

Malware Baru ‘BloodyStealer’ Menargetkan Akun Epic dan Steam

October 2, 2021 by Søren

Menurut para ahli di Kaspersky, BloodyStealer adalah malware baru yang dibuat untuk meretas komputer dan mengumpulkan data sensitif dari perangkat yang rentan. Data ini berkisar dari kata sandi, data cookie, data pengisian otomatis, data perangkat, log, dan data klien dari layanan game populer. Layanan ini termasuk Epic Games, peluncur Bethesda, Steam, Origin, dan GOG. Bahkan layanan perpesanan seperti Telegram adalah target untuk BloodyStealer, yang signifikan karena Telegram telah mendorong lebih banyak fitur untuk menyerupai Discord akhir-akhir ini, termasuk streaming langsung dan obrolan video grup.

Model penyebaran BloodyStealer di antara peretas dan penjahat dunia maya menyerupai sarana industri perangkat lunak untuk merilis perangkat lunak, karena pengguna dapat menyewa malware untuk mendapatkan akses ke botnetnya, mengatur serangan, dan bahkan mengakses dukungan teknis.

Komposisi teknis BloodyStealer mencakup metode anti-analisis bawaan untuk mencegah pakar keamanan siber merekayasa balik perangkat lunak untuk menciptakan metode untuk mencegah sistem agar tidak terinfeksi olehnya. BloodyStealer juga dapat menetapkan ID unik ke sistem yang terinfeksi dan mengidentifikasi sistem berdasarkan alamat IP mereka, sehingga memudahkan peretas untuk menargetkan pengguna tertentu dalam serangan berbahaya.

Salah satu metode terbaik untuk mencegah serangan berbahaya terhadap informasi pribadi Anda adalah mengubah dan memperbarui kata sandi Anda secara teratur. Pastikan untuk mengubah kata sandi Steam, Epic, GOG, dll setidaknya setiap bulan ke frasa yang dapat Anda ingat. Banyak layanan seperti Steam dan Epic menawarkan otentikasi dua faktor baik melalui penggunaan perangkat pintar atau email Anda untuk memastikan keamanan tambahan.Hindari mengunduh program yang dapat dieksekusi dari sumber yang tidak dapat dipercaya.

Selengkapnya: ESportTalk

Tagged With: Cybersecurity, Game, Malware

Sistem Ini Menghadapi Miliaran Serangan Setiap Bulan Karena Peretas Mencoba Menebak Kata Sandi

October 2, 2021 by Søren

Peneliti keamanan siber di ESET mendeteksi 55 miliar upaya baru serangan brute force antara Mei dan Agustus 2021 saja – lebih dari dua kali lipat 27 miliar serangan yang terdeteksi antara Januari dan April.

Dengan berhasil menebak kata sandi dapat memberi penjahat dunia maya rute yang mudah ke jaringan dan jalan yang dapat mereka gunakan untuk meluncurkan serangan lebih lanjut, termasuk mengirimkan ransomware atau malware lainnya.

Setelah berada di jaringan, mereka akan mencoba menggunakan akses tersebut untuk mendapatkan izin tambahan dan memanipulasi jaringan, melakukan tindakan seperti mematikan layanan keamanan sehingga mereka dapat melakukan aktivitas dengan lebih mudah.

Salah satu target paling populer untuk serangan tebak kata sandi brute force adalah layanan RDP. Meningkatnya pekerjaan jarak jauh telah menyebabkan peningkatan kebutuhan orang untuk menggunakan layanan desktop jarak jauh. Banyak di antaranya adalah layanan yang menghadap publik, memberikan peluang bagi penjahat dunia maya untuk membobol jaringan – dan ini adalah peluang yang ingin mereka manfaatkan.

Banyaknya serangan berarti sebagian besar akan diotomatisasi, tetapi jika akun diamankan dengan kata sandi yang mudah ditebak atau umum – dan banyak lagi – maka mereka dapat dengan mudah mengambil penyerang. Setelah kata sandi berhasil dilanggar, kemungkinan penyerang akan mengambil pendekatan yang lebih langsung untuk mencapai tujuan akhir mereka.

“Dengan jumlah serangan yang mencapai miliaran, ini tidak mungkin dilakukan secara manual – jadi upaya serangan ini dilakukan secara otomatis. Tentu saja, selalu ada aspek manual ketika penjahat dunia maya menyiapkan atau menyesuaikan infrastruktur serangan dan menentukan jenis target apa. berada di garis bidik mereka,” Ondrej Kubovi, spesialis kesadaran keamanan di ESET, mengatakan kepada ZDNet.

Selengkapnya: ZDNet

Tagged With: Brute Force, Remote Desktop Protocol

Peretas Telah Menemukan Teknik Penghindaran Malware Baru untuk Terbang di Bawah Radar

October 2, 2021 by Søren

Grup Threat Analysis milik Google baru-baru ini menemukan jenis malware yang mengeksploitasi metode baru untuk menghindari deteksi oleh produk keamanan, dan malware ini dengan mudah memodifikasi tanda tangan digital filenya.

Tanda tangan kode yang ada pada file executable Windows memberikan jaminan mengenai integritas executable yang dikonfirmasi, menyediakan data dan memberi tahu identitas sebenarnya dari pembuat kode.

Pelaku ancaman dapat menghindari deteksi jika mereka mampu menyamarkan identitas mereka dalam tanda tangan pada proses penyerangan integritas tanda tangan.

Neel Mehta salah satu peneliti keamanan yang mendeteksi malware tersebut mengklaim metode ini digunakan oleh strain adware yang disebut OpenSUpdater.

OpenSUpdater adalah keluarga malware yang sangat terkenal, dan mereka terkenal dengan perangkat lunak yang tidak diinginkan yang umumnya melanggar kebijakan Google.

Sampel OpenSUpdater telah memberikan tanda tangan yang tidak valid, dan penelitian tambahan menunjukkan bahwa ini adalah upaya yang disengaja untuk menghindari deteksi.

Namun, produk keamanan menggunakan OpenSSL untuk mengambil data tanda tangan, dan kemudian akan menolak pengkodean ini sebagai tidak valid. Dan untuk parser yang mengotorisasi pengkodean ini, tanda tangan digital biner akan menyerupai sah dan efisien.

Selengkapnya: Cyber Security News

Tagged With: Cybersecurity, Malware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 207
  • Page 208
  • Page 209
  • Page 210
  • Page 211
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo