• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Bug iPhone Call Recorder memiliki akses ke percakapan orang lain

March 10, 2021 by Mally

Aplikasi perekaman panggilan iOS menambal kerentanan keamanan yang memberi siapa pun akses ke percakapan ribuan pengguna hanya dengan memberikan nomor telepon yang benar.

Nama aplikasinya adalah “Automatic call recorder” atau “Acr call recorder” dan memiliki ribuan ulasan pengguna di App Store dengan peringkat di atas 4 bintang; itu juga telah terdaftar di antara aplikasi perekaman panggilan teratas untuk iPhone.

Menggunakan kecerdasan sumber terbuka, peneliti keamanan Anand Prakash, pendiri PingSafe AI, menemukan penyimpanan cloud aplikasi di Amazon bersama dengan nama host dan beberapa data sensitif yang digunakannya.

Dengan meneruskan lalu lintas jaringan aplikasi melalui alat web proxy seperti Burp atau Zap, penyerang dapat memasukkan nomor telepon pengguna aplikasi mana pun dalam permintaan rekaman.

Karena API yang merespons tidak menjalankan otentikasi apa pun, itu mengembalikan rekaman yang terkait dengan nomor telepon yang diteruskan dalam permintaan. Terlebih lagi, aplikasi itu juga membocorkan seluruh riwayat panggilan pengguna tersebut, kata Prakash.

Zack Whittaker dari outlet media menghubungi pengembang aplikasi, yang merilis versi baru dengan perbaikan tersebut.

Menurut Whittaker, penyimpanan aplikasi di Amazon berisi lebih dari 130.000 rekaman dengan berat sekitar 300 gigabyte.

Sumber: Bleeping Computer

Tagged With: Acr call recorder, Automatic call recorder, Cybersecurity, iOS, iOS Apps, Vulnerability

Peretas mengakses kamera pengintai di Tesla, Cloudflare, bank, dan lainnya

March 10, 2021 by Mally

Peretas memperoleh akses ke kamera pengintai langsung yang dipasang di Tesla, Equinox, klinik perawatan kesehatan, penjara, dan bank, termasuk Bank Utah.

Selain gambar yang diambil dari kamera, peretas juga membagikan tangkapan layar dari kemampuan mereka untuk mendapatkan akses shell root ke sistem pengawasan yang digunakan oleh Cloudflare dan di Telsa HQ.

Menurut Tillie Kottmann, seorang reverse engineer untuk kelompok peretas, mereka memperoleh akses ke sistem pengawasan ini menggunakan akun super admin untuk Verkada, sebuah perusahaan pengawasan yang bekerja dengan semua organisasi ini.

Berbicara kepada BleepingComputer, Kottmann mengatakan mereka menemukan kredensial hardcode untuk akun super admin Verkada di infrastruktur DevOps yang terbuka.

Verkada membuat sistem keamanan perusahaan seperti otomatisasi dan kamera pengawas IoT. Perusahaan tersebut juga diketahui memberikan layanan kepada Tesla.

Setelah Bloomberg News, yang pertama kali melaporkan serangan ini, menghubungi Verkada, peretas kehilangan akses ke akun super admin yang diretas.

Hashtag #OperationPanopticon yang terkait dengan serangan siber ini mengacu pada Panopticon, sebuah konsep desain filosofis.

Panopticon mengacu pada desain bangunan di mana tawanan (misalnya, narapidana) tidak dapat membedakan apakah mereka sedang diawasi oleh petugas keamanan atau tidak pada saat tertentu.

Artinya, dalam sebuah gedung dengan jumlah narapidana yang banyak, kemungkinan tidak mungkin satu penjaga memantau semua narapidana pada saat yang sama, namun karena ideologi desain panoptikon, setiap narapidana mungkin takut diawasi karena mereka tidak memiliki cara untuk mengetahui apakah mereka sedang diawasi.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, IoT, Security Camera

Pembaruan Kumulatif Windows 10 KB5000808 & KB5000802 dirilis

March 10, 2021 by Mally Leave a Comment

Sebagai bagian dari siklus Patch Tuesday bulan Maret, Microsoft meluncurkan pembaruan kumulatif baru untuk semua versi Windows yang didukung.

Pembaruan kumulatif dengan perbaikan keamanan diluncurkan ke PC dengan Pembaruan Oktober 2020, Pembaruan Mei 2020, Pembaruan November 2019, dan Pembaruan Mei 2019. Dalam pembaruan bulan ini, hanya ada peningkatan keamanan untuk sistem, browser, komponen inti, dan fungsi dasar lainnya.

Seperti setiap Pembaruan Windows, Anda dapat membuka aplikasi Pengaturan dan mengklik opsi Pembaruan Windows untuk menginstal tambalan.

Di bawah ini adalah daftar semua pembaruan baru untuk Windows 10:

  • Windows 10 version 1507 — KB5000807 (OS Build 10240.18874)
  • Windows 10 version 1607 — KB5000803 (OS Build 14393.4283)
  • Windows 10 version 1703 — KB5000812 (OS Build 15063.2679) (NEW 3/9/21 End of support for Windows 10, version 1703 )
  • Windows 10 version 1709 — EOS
  • Windows 10 version 1803 — KB5000809 (OS Build 17134.2087)
  • Windows 10 version 1809 — KB5000822 (OS Build 17763.1817)
  • Windows 10 version 1909 — KB5000808 (OS Build 18363.1440) (lihat catatan EOS v1903 dalam daftar perubahan)
  • Windows 10 version 2004 and 20H2 — KB5000802 (OS Builds 19041.867 and 19042.867). (Bagi mereka yang menjalankan 21H1 di Saluran Beta, lihat di sini)

Selengkapnya: Bleeping Computer

Tagged With: Microsoft, Patch Tuesday, Update, Windows

AS menyita lebih banyak domain yang digunakan dalam serangan phishing vaksin COVID-19

March 10, 2021 by Mally

Departemen Kehakiman AS telah menyita nama domain kelima yang digunakan untuk meniru situs resmi perusahaan bioteknologi yang terlibat dalam pengembangan vaksin COVID-19.

Domain yang disita mengklaim menjual koktail obat antibodi darurat REGEN-COV2 yang dikembangkan oleh Regeneron Pharmaceuticals dan disetujui oleh Food and Drug Administration AS untuk pengobatan darurat COVID-19 pada November 2020.

“Namun, situs web itu palsu dan tampaknya telah digunakan untuk mengumpulkan informasi pribadi individu yang mengunjungi situs, untuk menggunakan informasi tersebut untuk tujuan jahat, termasuk penipuan, serangan phishing, dan/atau penyebaran malware,” Kata Departemen Kehakiman.

Sejak Desember 2020, Departemen Kehakiman AS menyita empat domain lain yang digunakan oleh penipu untuk berbagai tujuan jahat, termasuk penipuan, serangan phishing, dan/atau menginfeksi komputer target dengan malware.

Tindakan serupa menyebabkan penyitaan domain:

    remdesivirmx[.]com: Disita pada 1 Maret 2021, karena mengumpulkan informasi pribadi individu yang ingin membeli obat antivirus Remdesivir.
    modernatx[.]shop: Disita pada 15 Januari 2021, karena mengklaim menjual vaksin COVID-19 yang diklaim (meniru situs resmi perusahaan bioteknologi Moderna)
    mordernatx[.]com dan regeneronmedicals[.]com: Disita pada tanggal 18 Desember 2020, karena mengumpulkan informasi pribadi setiap orang yang mengunjungi situs. (meniru situs perusahaan bioteknologi Moderna dan Regeneron)

Selengkapnya: Bleeping Computer

Tagged With: COVID-19, Cybersecurity, Phishing, Scam, US

Afiliasi ransomware GandCrab ditangkap karena serangan phishing

March 10, 2021 by Mally

Seorang tersangka anggota GandCrab Ransomware ditangkap di Korea Selatan karena menggunakan email phishing untuk menginfeksi korban.

Operasi ransomware GandCrab dimulai pada Januari 2018 ketika dengan cepat menjadi kerajaan malware yang mengancam bisnis di seluruh dunia.

Dioperasikan sebagai Ransomware-as-a-Service (RaaS), pengembang GandCrab bekerja sama dengan afiliasi dalam kemitraan bagi hasil, dengan afiliasi mendapatkan antara 70-80% dari pembayaran tebusan.

Operasi ditutup pada musim panas 2019, tetapi banyak peneliti keamanan percaya bahwa pengembang inti melanjutkan untuk memulai grup ransomware REvil.

Seperti yang pertama kali dilaporkan oleh TheRecord, seorang pria berusia 20 tahun ditangkap pada tanggal 25 Februari oleh polisi Korea Selatan setelah penyelidikan internasional melacak pembayaran tebusan GandCrab hingga penarikan yang dilakukan oleh tersangka.

Media Korea Selatan menyatakan tersangka menyebarkan 6.486 email phishing. Email ini berpura-pura berasal dari polisi Korea Selatan yang menyelidiki pencemaran nama baik penerima email secara online.

Termasuk dalam email adalah lampiran yang akan menginfeksi korban dengan ransomware GandCrab, mengenkripsi file, dan meminta tebusan bitcoin $1.300.

Sumber: Bleeping Computer

Polisi menyatakan bahwa tersangka lain, yang membagikan ransomware GandCrab dengan individu yang ditangkap, masih buron.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, GandCrab, Ransomware, South Korea

Engineer Google mendesak pengembang web untuk meningkatkan dan mengamankan kode mereka

March 10, 2021 by Mally

Setelah pengungkapan keluarga kerentanan Spectre 2018 dalam chip mikroprosesor modern, vendor perangkat keras dan pembuat sistem operasi bergegas untuk mengurangi dampak serangan data-leaking side-channel yang dirancang untuk mengeksploitasi cara chip mencoba memprediksi instruksi di masa depan.

Sekarang para profesional keamanan web meminta pengembang untuk melakukan bagian mereka dengan mengenali bahwa Spectre melanggar model ancaman lama dan dengan menulis kode yang mencerminkan yang baru.

Bulan lalu, Mike West, seorang engineer keamanan Google, membuat draf catatan berjudul, “Pengembangan Web Pasca-Spectre,” dan Daniel Veditz dari Kelompok Kerja Keamanan Aplikasi Web W3C dari Mozilla meminta kelompok tersebut untuk mencapai konsensus untuk mendukung rekomendasi tersebut.

Meskipun kelompok tersebut belum secara resmi menerima proposal tersebut, tanggapan di milis kelompok menunjukkan bahwa saran tersebut akan diadopsi sebagai seperangkat praktik terbaik.

West berpendapat bahwa Spectre mendemonstrasikan asumsi model keamanan web yang perlu dipikirkan ulang, baik untuk vendor browser maupun pengembang web.

Untuk browser, ini berarti proyek seperti Site Isolation dan Project Fission, yang menempatkan situs web dan kode terkait ke dalam proses terpisah sehingga situs web tidak dapat ikut campur satu sama lain. Dan sekarang pengembang memiliki beberapa pekerjaan yang harus dilakukan.

Selengkapnya: The Register

Tagged With: Best Practice, Cybersecurity, Spectre, Vulnerability, Web Developer

Aplikasi berbahaya di Google Play menjatuhkan Trojan perbankan di perangkat pengguna

March 10, 2021 by Mally

Google telah menghapus 10 aplikasi dari Play Store yang berisi dropper untuk Trojan keuangan.

Pada hari Selasa, Check Point Research (CPR) mengatakan dalam sebuah posting blog bahwa aplikasi Android tampaknya telah dikirimkan oleh pelaku ancaman yang sama yang membuat akun pengembang baru untuk setiap aplikasi.

Dropper dimuat ke dalam perangkat lunak yang tampak tidak bersalah dan masing-masing dari 10 aplikasi adalah utilitas, termasuk Cake VPN, Pacific VPN, BeatPlayer, QR/Barcode Scanner MAX, dan QRecorder.

Fungsionalitas utilitas diambil dari aplikasi Android sumber terbuka resmi yang ada.

Untuk menghindari deteksi oleh perlindungan keamanan standar Google, Firebase digunakan sebagai platform untuk komunikasi perintah dan kontrol (C2) dan GitHub disalahgunakan untuk mengunduh payload.

Menurut para peneliti, infrastruktur C2 dropper tersembunyi berisi parameter – aktifkan atau nonaktifkan – untuk ‘memutuskan’ apakah akan memicu fungsi jahat aplikasi atau tidak. Parameter disetel ke “false” hingga Google telah memublikasikan aplikasi, dan kemudian perangkap muncul.

Dijuluki Clast82, CPR mengatakan dropper yang baru ditemukan telah dirancang untuk mengirimkan malware finansial. Setelah dipicu, muatan tahap kedua ditarik dari GitHub termasuk mRAT dan AlienBot.

MRAT digunakan untuk menyediakan akses jarak jauh ke perangkat seluler yang disusupi, sedangkan AlienBot memfasilitasi injeksi kode berbahaya ke dalam aplikasi keuangan yang sah dan ada. Penyerang dapat membajak aplikasi perbankan untuk mendapatkan akses ke akun pengguna dan mencuri data keuangan mereka, dan malware juga akan mencoba mencegat kode otentikasi dua faktor (2FA).

Selengkapnya: ZDNet

Tagged With: AlienBot, Android, Banking Trojan, Clast82, Cybersecurity, Google Play Store, mRAT, Trojan

Adobe merilis batch perbaikan keamanan untuk Framemaker, Creative Cloud, Connect

March 10, 2021 by Mally

Adobe telah merilis perbaikan untuk masalah keamanan kritis yang berdampak pada Framemaker, Creative Cloud, dan Connect.

Dalam pembaruan keamanan standar raksasa teknologi tersebut, yang diterbitkan setiap bulan, satu kerentanan telah diselesaikan di prosesor dokumen Framemaker.

Bug, yang dilacak sebagai CVE-2021-21056, adalah masalah pembacaan di luar batas yang kritis yang mengarah pada eksekusi kode arbitrer jika dieksploitasi.

Sebanyak tiga kerentanan kritis di Adobe Creative Cloud juga telah diatasi. Yang pertama, CVE-2021-21068, adalah masalah penimpaan file sewenang-wenang, sedangkan CVE-2021-21078 adalah cacat keamanan injeksi perintah OS. Meskipun bug-bug tersebut menyebabkan eksekusi kode arbitrer, yang ketiga – dilacak sebagai CVE-2021-21069 – adalah masalah validasi input yang tidak tepat yang dapat dieksploitasi untuk eskalasi hak istimewa.

Perangkat lunak Adobe Connect, alat konferensi jarak jauh, telah menerima perbaikan untuk satu bug kritis yang disebabkan oleh validasi input yang tidak tepat. Cacat keamanan, dilacak sebagai CVE-2021-21085, dapat menyebabkan eksekusi kode arbitrer.

Selain itu, Adobe telah menambal tiga kelemahan reflected cross-site scripting (XSS) di Connect. Dianggap penting, kerentanan – CVE-2021-21079, CVE-2021-21080, dan CVE-2021-21081 – dapat dipersenjatai untuk eksekusi JavaScript sewenang-wenang dalam sesi browser.

Sumber: ZDNet

Tagged With: Adobe, Adobe Connect, Creative Cloud, Framemaker, Patches, Security Update, Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 231
  • Page 232
  • Page 233
  • Page 234
  • Page 235
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo