• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Mengganggu Jaringan LinkedIn, Sebenarnya Peretas Rusia Menyebarkan Zero-Days, Kata Google

July 17, 2021 by Winnie the Pooh

Sebagian besar spam LinkedIn hanya mengganggu. Tetapi penelitian baru dari Google menunjukkan beberapa di antaranya benar-benar berbahaya: Peretas pemerintah Rusia menargetkan pejabat pemerintah Eropa dengan pesan LinkedIn yang berisi tautan jahat yang dirancang untuk mengeksploitasi kerentanan yang tidak diketahui di Windows dan iOS, menurut laporan Google.

Grup Analisis Ancaman Google menerbitkan penelitian baru pada hari Rabu, merinci beberapa kampanye peretasan yang memanfaatkan serangkaian eksploitasi zero-day, yang berarti peretasan yang mengandalkan kerentanan yang tidak diketahui oleh pengembang perangkat lunak yang ditargetkan.

Salah satu kampanye peretasan, yang menargetkan “pejabat pemerintah dari negara-negara Eropa Barat,” seperti yang dikatakan Google, mengandalkan zero-day di WebKit, mesin peramban yang dikembangkan oleh Apple, yang digunakan di Safari dan semua peramban utama untuk iOS. Kerentanan ini (bernama CVE-2021-1879) telah ditambal oleh Apple pada 26 Maret.

Ketika target kampanye ini mengklik tautan berbahaya yang dikirim melalui pesan LinkedIn, mereka akan mengunjungi situs web yang dikendalikan oleh peretas, yang memicu eksploitasi pada iPhone mereka. Eksploitasi ini dirancang untuk mencuri cookie otentikasi dari Google, Microsoft, LinkedIn, Facebook, dan Yahoo, menurut Google.

Tidak jelas berapa banyak orang yang menjadi sasaran dalam kampanye ini, dan berapa banyak yang akhirnya diretas.

selengkapnya : www.vice.com

Tagged With: CVE-2021-1879, LinkedIn

Instagram meluncurkan Pemeriksaan Keamanan untuk orang-orang yang akunnya telah diretas

July 14, 2021 by Winnie the Pooh

Instagram memperkenalkan pemeriksaan keamanan baru hari ini untuk semua orang yang akunnya telah diretas sebelumnya. Orang dengan akun yang sebelumnya disusupi akan melihat permintaan saat mereka masuk menanyakan apakah mereka ingin memulai pemeriksaan keamanan.

Fitur ini memandu pengguna melalui langkah-langkah keamanan, termasuk mengonfirmasi akun lain yang membagikan informasi login, meninjau aktivitas login, dan memperbarui informasi kontak pemulihan.

Instagram juga berencana untuk menambahkan dukungan untuk otentikasi dua faktor melalui WhatsApp, selain opsi nomor telepon dan aplikasi autentikator saat ini.

Instagram mengatakan ada peningkatan di akun yang mengklaim sebagai Instagram dalam pesan langsung untuk membuat orang membagikan kata sandi mereka. Instagram hanya mengirim email, dan Anda dapat memeriksa untuk melihat apakah email itu asli dengan melihat tab “Email dari Instagram” di pengaturan.

Fitur keamanan yang disederhanakan diluncurkan di tengah gelombang email pengaturan ulang kata sandi baru-baru ini yang telah mengacaukan kotak masuk beberapa orang. Email tersebut sah dari Instagram dan kemungkinan dari bot yang mencoba mengakses banyak akun sekaligus. Jika Anda mendapatkan beberapa dari mereka sekaligus itu tidak berarti akun Anda telah diretas.

Sumber: The Verge

Tagged With: Instagram, Security

Situs web geng ransomware REvil ditutup secara misterius

July 14, 2021 by Winnie the Pooh

Infrastruktur dan situs web untuk operasi ransomware REvil secara misterius telah offline sejak 12 Juli, 2021.

Operasi ransomware REvil, alias Sodinokibi, beroperasi melalui banyak situs clear web dan situs dark web yang digunakan sebagai situs negosiasi tebusan, situs kebocoran data ransomware, dan infrastruktur backend.

Mulai 12 Juli 2021, situs web dan infrastruktur yang digunakan oleh operasi ransomware REvil telah ditutup secara misterius.

“Dalam istilah sederhana, kesalahan ini umumnya berarti bahwa situs onion sedang offline atau dinonaktifkan. Untuk mengetahui dengan pasti, Anda perlu menghubungi administrator situs onion,” kata Al Smith dari Tor Project kepada BleepingComputer.

Meskipun tidak pernah terdengar bahwa situs REvil kehilangan konektivitas untuk beberapa waktu, semua situs yang ditutup secara bersamaan adalah hal yang tidak biasa.

Selain itu, situs decoder[.]re clear website tidak lagi dapat diselesaikan oleh kueri DNS, mungkin menunjukkan bahwa catatan DNS untuk domain telah ditarik atau infrastruktur DNS backend telah dimatikan.

Kemarin, perwakilan ransomware LockBit memposting ke forum peretasan berbahasa Rusia XSS bahwa dikabarkan geng REvil menghapus server mereka setelah mengetahui panggilan pengadilan pemerintah.

Segera setelah itu, admin XSS melarang ‘Unknown’ REvil, perwakilan geng ransomware yang menghadap publik, dari forum.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Crime, Ransomware, REvil ransomware

Microsoft menemukan zero-day SolarWinds kritis di bawah serangan aktif

July 14, 2021 by Winnie the Pooh

SolarWinds, perusahaan yang menjadi pusat serangan rantai pasokan yang membahayakan sembilan agensi AS dan 100 perusahaan swasta, berusaha keras untuk mengatasi ancaman keamanan baru: kerentanan zero-day kritis dalam lini produk Serv-U-nya.

Microsoft menemukan eksploitasi dan secara pribadi melaporkannya ke SolarWinds, kata perusahaan dalam sebuah nasihat yang diterbitkan pada hari Jumat. SolarWinds mengatakan serangan itu sama sekali tidak terkait dengan serangan rantai pasokan yang ditemukan pada bulan Desember.

Hanya SolarWinds Serv-U Managed File Transfer dan Serv-U Secure FTP—dan dengan ekstensi, Serv-U Gateway, komponen dari kedua produk tersebut—yang terpengaruh oleh kerentanan ini, yang memungkinkan penyerang mengeksekusi kode berbahaya dari jarak jauh pada sistem yang rentan.

Penyerang dapat memperoleh akses istimewa ke mesin yang dieksploitasi yang menghosting produk Serv-U dan kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau menjalankan program pada sistem yang terpengaruh. Kerentanan ada di Serv-U versi 15.2.3 HF1 terbaru, dirilis pada 5 Mei, dan semua versi sebelumnya.

SolarWinds telah mengeluarkan perbaikan terbaru untuk mengurangi serangan sementara perusahaan bekerja pada solusi permanen. Orang yang menjalankan Serv-U versi 15.2.3 HF1 harus menerapkan hotfix (HF) 2; mereka yang menggunakan Serv-U 15.2.3 harus menerapkan Serv-U 15.2.3 HF1 dan kemudian menerapkan Serv-U 15.2.3 HF2; dan yang menjalankan versi Serv-U sebelum 15.2.3 harus meningkatkan ke Serv-U 15.2.3, menerapkan Serv-U 15.2.3 HF1, dan kemudian menerapkan Serv-U 15.2.3 HF2.

Perusahaan mengatakan pelanggan harus segera menginstal perbaikan.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Serv-U, SolarWinds, Vulnerability, Zero trust

Pembaruan Adobe memperbaiki 28 kerentanan dalam 6 produk

July 14, 2021 by Winnie the Pooh

Adobe telah merilis rilis pembaruan keamanan Patch Tuesday raksasa yang memperbaiki kerentanan di Adobe Dimension, Illustrator, Framemaker, Acrobat, Reader, dan Bridge.

Daftar lengkap Produk Adobe yang menerima pembaruan keamanan hari ini dan jumlah kerentanan tetap di bawah ini:

  • APSB21-40 | Adobe Dimension: 1 Kerentanan kritis telah diperbaiki.
  • APSB21-42 | Adobe Illustrator: 2 Kerentanan Kritis dan 1 Penting telah diperbaiki.
  • APSB21-45 | Adobe Framemaker: 1 Kerentanan kritis telah diperbaiki.
  • APSB21-51 | Adobe Acrobat and Reader: 14 Kerentanan Kritis dan 5 Penting telah diperbaiki.
  • APSB21-53 | Adobe Bridge: 4 Kerentanan kritis dan 1 Sedang telah diperbaiki.

Secara total, Adobe memperbaiki 28 kerentanan dengan pembaruan hari ini.

Hampir semua kerentanan Kritis dapat menyebabkan eksekusi kode, memungkinkan pelaku ancaman untuk menjalankan perintah pada komputer yang rentan.

Dari pembaruan keamanan Adobe yang dirilis hari ini, Adobe Acrobat dan Reader memiliki perbaikan paling banyak, dengan 19 kerentanan.

Meskipun tidak ada kerentanan zero-day yang diketahui secara aktif dieksploitasi, Adobe menyarankan pelanggan untuk memperbarui ke versi terbaru sesegera mungkin.

Urgensi ini karena aktor ancaman dapat membandingkan versi perangkat lunak yang lebih lama dengan versi yang ditambal untuk menentukan kode apa yang rentan dan membuat eksploitasi untuk menargetkan kerentanan ini.

Selengkapnya: Bleeping Computer

Tagged With: Adobe, Cybersecurity, Security Update, Vulnerability

Firefox 90 menambahkan pemblokiran pelacak yang ditingkatkan ke penjelajahan pribadi

July 14, 2021 by Winnie the Pooh

Mozilla telah memperkenalkan SmartBlock 2.0, versi berikutnya dari teknologi pemblokiran pelacakan lintas situs yang cerdas, dengan merilis Firefox 90.

Mekanisme SmartBlock, diperkenalkan dengan Firefox 87 pada bulan Maret, berfungsi untuk memastikan bahwa fitur Perlindungan Pelacakan dan Mode Ketat tidak akan merusak situs web saat memblokir skrip pelacakan.

Perlakuan yang sama berlaku untuk semua situs tempat Anda ingin masuk dengan akun Facebook Anda: semua skrip yang digunakan oleh Facebook untuk pelacakan diblokir secara otomatis, tetapi skrip login akan diizinkan untuk memuat sehingga proses masuk tetap berfungsi.

Dimulai dengan versi Firefox ini (90), pengguna dapat mengelola pengecualian untuk penegakan mode Khusus HTTPS dengan membuka about:preferences#privacy.

Rilis Firefox hari ini juga menambahkan dukungan untuk pembaruan otomatis latar belakang saat browser web tidak berjalan.

Rilis ini juga mencakup perubahan dan peningkatan berikut:

  • Firefox untuk Windows sekarang menawarkan halaman baru tentang: pihak ketiga untuk membantu mengidentifikasi masalah kompatibilitas yang disebabkan oleh aplikasi pihak ketiga
  • Cetak ke PDF sekarang menghasilkan hyperlink yang berfungsi
  • Item menu “Open Image in New Tab” sekarang membuka gambar dan media di tab latar belakang secara default.
  • Sebagian besar pengguna tanpa WebRender yang dipercepat perangkat keras sekarang akan menggunakan perangkat lunak WebRender.
  • Peningkatan kinerja perangkat lunak WebRender
  • Dukungan FTP telah dihapus

Sumber: Bleeping Computer

Tagged With: Browser, Cybersecurity, Firefox 90, Mozilla, Updates

Microsoft memperbaiki kerentanan bypass otentikasi Windows Hello

July 14, 2021 by Winnie the Pooh

Microsoft telah mengatasi kerentanan bypass fitur keamanan di teknologi berbasis biometrik otentikasi Windows Hello, yang dapat membiarkan aktor ancaman menipu identitas target dan mengelabui mekanisme pengenalan wajah untuk memberi mereka akses ke sistem.

Menurut Microsoft, jumlah pelanggan Windows 10 yang menggunakan Windows Hello untuk masuk ke perangkat mereka alih-alih menggunakan kata sandi naik dari 69,4% menjadi 84,7% selama 2019.

Seperti yang ditemukan oleh peneliti keamanan CyberArk Labs, penyerang dapat membuat perangkat USB khusus yang akan digunakan Windows Hello untuk sepenuhnya menghindari mekanisme pengenalan wajah Windows Hello menggunakan bingkai IR (infrared) tunggal yang valid dari target.

Tsarfati melaporkan kerentanan Windows Hello dilacak sebagai CVE-2021-34466 dan dinilai sebagai tingkat keparahan Penting bagi Microsoft pada bulan Maret.

Berdasarkan penilaian Microsoft terhadap kerentanan keamanan, musuh yang tidak diautentikasi memerlukan akses fisik ke perangkat target untuk mengeksploitasinya dalam serangan dengan kompleksitas tinggi.

Sumber: CyberArk Labs

Microsoft telah merilis pembaruan keamanan Windows 10 untuk mengatasi Kerentanan Bypass Fitur Keamanan Windows Hello CVE-2021-34466 sebagai bagian dari Patch Tuesday bulan Juli 2021.

Menurut Redmond, pelanggan Windows Hello dengan perangkat keras dan driver sensor biometrik dengan dukungan untuk Keamanan Masuk yang Ditingkatkan tidak terpengaruh serangan yang menyalahgunakan kelemahan keamanan ini.

Informasi teknis lebih lanjut tentang bagaimana para peneliti melewati mekanisme otentikasi Windows Hello dapat ditemukan di laporan CyberArk Labs.

Tagged With: Bypass, Cybersecurity, Microsoft, Vulnerability, Windows, Windows Hello

Microsoft Patch Tuesday Juli 2021 memperbaiki 9 zero-day, 117 kerentanan

July 14, 2021 by Winnie the Pooh

Hari ini adalah rilis Patch Tuesday Microsoft bulan Juli 2021, dan dengan itu datang perbaikan untuk sembilan kerentanan zero-day dan total 117 kerentanan keamanan.

Microsoft telah memperbaiki 117 kerentanan dengan pembaruan hari ini, dengan 13 diklasifikasikan sebagai Kritis, 1 Sedang, dan 103 sebagai Penting.

Dari 117 kerentanan, 44 adalah eksekusi kode jarak jauh, 32 untuk peningkatan hak istimewa, 14 pengungkapan informasi, 12 Denial of Service, 8 bypass fitur keamanan, dan tujuh kerentanan spoofing.

Patch Tuesday bulan Juli mencakup sembilan kerentanan zero-day, dengan empat dieksploitasi secara aktif di alam liar.

Microsoft mengklasifikasikan kerentanan zero-day sebagai “telah diungkapkan secara publik” atau “dieksploitasi secara aktif” tanpa pembaruan keamanan resmi atau rilis.

Lima kerentanan zero-day yang diungkapkan secara publik, tetapi belum dieksploitasi adalah:

  • CVE-2021-34492 – Windows Certificate Spoofing Vulnerability
  • CVE-2021-34523 – Microsoft Exchange Server Elevation of Privilege Vulnerability
  • CVE-2021-34473 – Microsoft Exchange Server Remote Code Execution Vulnerability
  • CVE-2021-33779 – Windows ADFS Security Feature Bypass Vulnerability
  • CVE-2021-33781 – Active Directory Security Feature Bypass Vulnerability

Ada satu kerentanan yang diungkapkan secara publik dan dieksploitasi secara aktif yang dikenal sebagai PrintNightmare.

  • CVE-2021-34527 – Windows Print Spooler Remote Code Execution Vulnerability

Terakhir, ada tiga kerentanan Windows yang dieksploitasi secara aktif yang tidak diungkapkan kepada publik.

  • CVE-2021-33771 – Windows Kernel Elevation of Privilege Vulnerability
  • CVE-2021-34448 – Scripting Engine Memory Corruption Vulnerability
  • CVE-2021-31979 – Windows Kernel Elevation of Privilege Vulnerability

Segera terapkan Patch Tuesday bula July 2021 pada perangkat Anda!

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Exploit, Microsoft, Patch Tuesday, Security Patch, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 230
  • Page 231
  • Page 232
  • Page 233
  • Page 234
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo