• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas Dapat Mengeksploitasi Aplikasi Pra-Instal Samsung untuk Memata-matai Pengguna

June 14, 2021 by Winnie the Pooh

Beberapa kelemahan keamanan kritis telah diungkapkan dalam aplikasi Android pra-instal Samsung, yang, jika berhasil dieksploitasi, dapat memungkinkan musuh mengakses data pribadi tanpa persetujuan pengguna dan mengambil kendali perangkat.

“Dampak bug ini memungkinkan penyerang mengakses dan mengedit kontak korban, panggilan, SMS/MMS, menginstal aplikasi dengan hak administrator perangkat, atau membaca dan menulis file atas nama pengguna sistem yang dapat mengubah pengaturan perangkat,” Sergey Toshin, pendiri startup keamanan seluler Oversecured, mengatakan dalam sebuah analisis yang diterbitkan hari Kamis.

Toshin melaporkan kelemahan tersebut ke Samsung pada Februari 2021, setelah itu tambalan dikeluarkan oleh pabrikan sebagai bagian dari pembaruan keamanan bulanan untuk April dan Mei. Daftar tujuh kerentanan adalah sebagai berikut :

  • CVE-2021-25356 – third-party authentication bypass in Managed Provisioning
  • CVE-2021-25388 – Arbitrary app installation vulnerability in Knox Core
  • CVE-2021-25390 – Intent redirection in PhotoTable
  • CVE-2021-25391 – Intent redirection in Secure Folder
  • CVE-2021-25392 – Possible to access notification policy file of DeX
  • CVE-2021-25393 – Possible to read/write access to arbitrary files as a system user (affects the Settings app)
  • CVE-2021-25397 – Arbitrary file write in TelephonyUI

Pemilik perangkat Samsung disarankan untuk menerapkan pembaruan firmware terbaru dari perusahaan untuk menghindari potensi risiko keamanan.

Selengkapnya: The Hacker News

Tagged With: Android, Cybersecurity, Samsung, Vulnerability

Biaya Kerusakan Ransomware Global Diprediksi Melebihi $265 Miliar Pada 2031

June 14, 2021 by Winnie the Pooh

Laporan tahun 2017 dari Cybersecurity Ventures memperkirakan kerusakan akibat ransomware akan menelan biaya dunia sebesar $5 miliar (USD) pada tahun 2017, naik dari $325 juta pada tahun 2015 — peningkatan 15X hanya dalam dua tahun. Kerusakan untuk tahun 2018 diperkirakan mencapai $8 miliar, untuk tahun 2019 angkanya adalah $11,5 miliar, dan pada tahun 2021 sebesar $20 miliar — yang 57X lebih banyak daripada tahun 2015.

Terlepas dari keberhasilan pihak berwenang baru-baru ini dalam menghancurkan beberapa geng ransomware, jenis malware khusus ini telah terbukti menjadi hydra — memotong satu kepala dan beberapa kepala muncul lagi — dan semua tanda adalah bahwa dekade mendatang masalah ini tidak akan berkurang.

Ransomware akan merugikan korbannya lebih banyak sekitar $265 miliar (USD) per tahun pada tahun 2031, prediksi Cybersecurity Ventures, dengan serangan baru setiap 2 detik karena pelaku ransomware secara progresif memperbaiki muatan malware mereka dan aktivitas pemerasan terkait. Angka dolar didasarkan pada pertumbuhan biaya kerusakan sebesar 30 persen dari tahun ke tahun selama 10 tahun ke depan.

Itu menunjukkan percepatan yang signifikan dari beberapa tahun terakhir, ketika scattershot ransomware membangun momentum dan mengekstraksi uang dari dunia yang sebagian besar tidak sadar.

Ransomware dalam kondisi saat ini adalah mimpi buruk bagi bisnis dari semua industri dan semua ukuran, yang berhasil dilanggar setiap hari saat pengguna mengklik satu email atau URL berbahaya yang lolos dari pertahanan perusahaan.

Selengkapnya: Cybersecurity Ventures

Tagged With: Cyber Attack, Cybersecurity, Ransomware

Windows 10 ditargetkan oleh peretas PuzzleMaker menggunakan Chrome zero-day

June 9, 2021 by Winnie the Pooh

Peneliti keamanan Kaspersky menemukan aktor ancaman baru bernama PuzzleMaker, yang telah menggunakan rantai eksploitasi zero-day Google Chrome dan Windows 10 dalam serangan yang sangat bertarget terhadap beberapa perusahaan di seluruh dunia.

Menurut Kaspersky, serangan yang dikoordinasikan oleh PuzzleMaker pertama kali terlihat pada pertengahan April ketika jaringan korban pertama disusupi.

Rantai eksploitasi zero-day yang diterapkan dalam kampanye menggunakan kerentanan eksekusi kode jarak jauh di mesin JavaScript Google Chrome V8 untuk mengakses sistem yang ditargetkan.

Selanjutnya, pelaku ancaman PuzzleMaker menggunakan peningkatan eksploitasi hak istimewa yang dirancang khusus untuk mengkompromikan versi Windows 10 terbaru dengan menyalahgunakan kerentanan pengungkapan informasi di kernel Windows (CVE-2021-31955) dan bug eskalasi hak istimewa Windows NTFS (CVE-2021 -31956), keduanya ditambal di Patch Tuesday bulan Juni 2021.

Para penyerang menyalahgunakan Windows Notification Facility (WNF) bersama dengan kerentanan CVE-2021-31956 untuk mengeksekusi modul malware dengan hak istimewa sistem pada sistem Windows 10 yang disusupi.

“Setelah penyerang menggunakan eksploitasi Chrome dan Windows untuk mendapatkan pijakan di sistem yang ditargetkan, modul stager mengunduh dan mengeksekusi dropper malware yang lebih kompleks dari server jarak jauh,” kata para peneliti.

Indikator kompromi (IOC) termasuk hash sampel malware dapat ditemukan di akhir laporan Kaspersky.

Selengkapnya:

Tagged With: Chrome zero-day, Cybersecurity, PuzzleMaker, Windows 10, Zero Day

Pembuat memori komputer ADATA terkena ransomware Ragnar Locker

June 9, 2021 by Winnie the Pooh

Produsen memori dan penyimpanan terkemuka yang berbasis di Taiwan ADATA mengatakan bahwa serangan ransomware memaksanya membuat sistem offline setelah menyerang jaringannya pada akhir Mei.

ADATA memproduksi modul memori DRAM berkinerja tinggi, kartu memori Flash NAND, dan produk lainnya, termasuk aksesori ponsel, produk game, power train listrik, dan solusi industri. Perusahaan ini menduduki peringkat sebagai pembuat memori DRAM dan solid-state drive (SSD) terbesar kedua pada tahun 2018.

Pabrikan memori Taiwan menghentikan semua sistem yang terkena dampak setelah mendeteksi serangan tersebut dan memberi tahu semua otoritas internasional terkait tentang insiden tersebut untuk membantu melacak para penyerang.

ADATA tidak memberikan informasi tentang operasi ransomware di balik insiden tersebut atau permintaan tebusan apa pun. Namun, serangan tersebut telah diklaim selama akhir pekan oleh geng ransomware Ragnar Locker.

Ragnar Locker mengatakan bahwa mereka diduga telah mencuri 1,5TB data sensitif dari jaringan ADATA sebelum menyebarkan muatan ransomware.

Sejauh ini, geng ransomware hanya memposting tangkapan layar file dan folder curian sebagai bukti klaim mereka, tetapi mereka mengancam akan membocorkan sisa data jika produsen memori tidak membayar uang tebusan.

Selengkapnya: Bleeping Computer

Tagged With: ADATA, Cyber Attack, Ragnar Locker, Ransomware

Intel memperbaiki 73 kerentanan pada Pembaruan Platform Juni 2021

June 9, 2021 by Winnie the Pooh

Intel telah mengatasi 73 kerentanan keamanan sebagai bagian dari Patch Selasa Juni 2021, termasuk kerentanan tinggi yang memengaruhi beberapa versi Perpustakaan Keamanan Intel dan firmware BIOS untuk prosesor Intel.

Intel merinci kelemahan keamanan dalam 29 advisory keamanan yang diterbitkan hari ini di Pusat Keamanan Produknya.

“Hari ini kami merilis 29 advisory keamanan yang menangani 73 kerentanan. 40 di antaranya, atau 55%, ditemukan secara internal melalui penelitian keamanan proaktif kami sendiri,” kata Direktur Komunikasi Intel Jerry Bryant.

Sebagai catatan, di antara pembaruan keamanan yang dirilis hari ini, Intel menangani lima kerentanan tingkat tinggi yang berdampak pada produk Teknologi Virtualisasi Intel untuk Directed I/0 (VT-d), firmware BIOS untuk beberapa prosesor Intel, dan Perpustakaan Keamanan Intel.

Yang pertama (dilacak sebagai CVE-2021-24489) disebabkan oleh pembersihan yang tidak lengkap di beberapa produk Intel VT-d yang dapat memungkinkan penyerang yang diautentikasi untuk meningkatkan hak istimewa melalui akses lokal.

Intel menambal empat bug lagi (dilacak sebagai CVE-2020-12357, CVE-2020-8670, CVE-2020-8700, dan CVE-2020-12359) yang disebabkan oleh inisialisasi yang tidak tepat, kondisi race, validasi input yang tidak tepat, dan manajemen aliran kontrol yang tidak memadai dalam firmware BIOS CPU yang memungkinkan peningkatan hak istimewa melalui akses lokal atau fisik.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Intel, Patches, Security Update, Update, Vulnerabilities

Microsoft Juni 2021 Patch Tuesday memperbaiki 6 zero-day yang sudah dieksploitasi dan 50 kelemahan

June 9, 2021 by Winnie the Pooh

Hari ini adalah Patch Selasa Microsoft Juni 2021, dan dengan itu datang perbaikan untuk tujuh kerentanan zero-day dan total 50 kelemahan, sehingga admin Windows akan berebut untuk mengamankan perangkat.

Microsoft telah memperbaiki 50 kerentanan dengan pembaruan hari ini, dengan lima diklasifikasikan sebagai Kritis dan empat puluh lima sebagai Penting.

Sebagai bagian dari Patch Tuesday hari ini, Microsoft telah memperbaiki tujuh kerentanan zero-day, dengan enam di antaranya diketahui pernah dieksploitasi di masa lalu.

Enam kerentanan zero-day yang dieksploitasi secara aktif adalah:

  • CVE-2021-31955 – Windows Kernel Information Disclosure Vulnerability
  • CVE-2021-31956 – Windows NTFS Elevation of Privilege Vulnerability
  • CVE-2021-33739 – Microsoft DWM Core Library Elevation of Privilege Vulnerability
  • CVE-2021-33742 – Windows MSHTML Platform Remote Code Execution Vulnerability
  • CVE-2021-31199 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability
  • CVE-2021-31201 – Microsoft Enhanced Cryptographic Provider Elevation of Privilege Vulnerability

Selain itu, ‘CVE-2021-31968 – Windows Remote Desktop Services Denial of Service Vulnerability’ diungkapkan kepada publik tetapi tidak terlihat dalam serangan.

Untuk mengakses deskripsi lengkap setiap kerentanan dan sistem yang terpengaruh, Anda dapat melihat laporan lengkapnya di sini.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Microsoft, Patches, Update, Vulnerabilities, Windows

Adobe mengeluarkan pembaruan keamanan untuk 41 kerentanan dalam 10 produk

June 9, 2021 by Winnie the Pooh

Adobe telah merilis rilis pembaruan keamanan Patch Tuesday raksasa yang memperbaiki kerentanan dalam sepuluh aplikasi, termasuk Adobe Acrobat, Reader, dan Photoshop.

Daftar lengkap Produk Adobe yang menerima pembaruan keamanan hari ini dan jumlah kerentanan yang diperbaiki di bawah ini:

  • APSB21-36 | Adobe Connect: 1 Kerentanan penting telah diperbaiki.
  • APSB21-37 | Adobe Acrobat and Reader: 5 Kerentanan kritis telah diperbaiki.
  • APSB21-38 | Adobe Photoshop: 2 Kerentanan kritis telah diperbaiki.
  • APSB21-39 | Adobe Experience Manager: 3 Penting, dan 1 Kerentanan sedang telah diperbaiki.
  • APSB21-41 | Aplikasi Adobe Creative Cloud Desktop: 1 Kritis dan 1 Kerentanan penting telah diperbaiki.
  • APSB21-44 | Adobe RoboHelp Server: 1 Kerentanan kritis telah diperbaiki.
  • APSB21-46 | Adobe Photoshop Elements: 1 Kerentanan penting telah diperbaiki.
  • APSB21-47 | Adobe Premiere Elements: 1 Kerentanan penting telah diperbaiki.
  • APSB21-49 | Adobe After Effects: 8 Kerentanan Kritis, 7 Penting, dan 1 Sedang telah diperbaiki.
  • APSB21-50 | Adobe Animate: 4 Kerentanan Kritis, 3 Penting, dan 1 Sedang telah diperbaiki.

Secara total, ada 41 kerentanan yang diperbaiki.

Dari semua pembaruan keamanan Adobe yang dirilis hari ini, Adobe After Effects memiliki perbaikan paling banyak, dengan 16 kerentanan.

Meskipun tidak ada kerentanan zero-day yang diketahui secara aktif dieksploitasi, Adobe menyarankan pelanggan untuk memperbarui ke versi terbaru sesegera mungkin.

Urgensi ini ada karena aktor ancaman dapat membandingkan versi perangkat lunak yang lebih lama dengan versi yang ditambal untuk menentukan kode apa yang rentan dan membuat eksploitasi untuk menargetkan kerentanan ini.

Selengkapnya: Bleeping Computer

Tagged With: Adobe, Cybersecurity, Patches, Update, Vulnerabilities

Fujifilm menolak untuk membayar permintaan ransomware, memulihkan jaringan nya menggunakan cadangan

June 8, 2021 by Winnie the Pooh

Konglomerat multinasional Jepang Fujifilm mengatakan telah menolak untuk membayar permintaan tebusan kepada geng siber yang menyerang jaringannya di Jepang minggu lalu dan sebaliknya mengandalkan cadangan untuk memulihkan operasi.

Sistem komputer perusahaan di AS, Eropa, Timur Tengah, dan Afrika sekarang “beroperasi penuh dan kembali ke bisnis seperti biasa”, kata juru bicara Fujifilm kepada Verdict.

Fujifilm – yang dulu dikenal menjual film fotografi tetapi sekarang memproduksi bioteknologi, bahan kimia, dan produk pencitraan digital lainnya – mendeteksi akses tidak sah ke servernya pada 1 Juni.

Pada tanggal 4 Juni, dikonfirmasi bahwa serangan ransomware memengaruhi “jaringan tertentu” di Jepang dan mematikan “semua jaringan dan sistem server” saat menyelidiki “tingkat dan skala” serangan tersebut.

Fujifilm mengatakan tidak akan mengomentari jumlah yang diminta oleh geng ransomware. Perusahaan telah mulai membuat jaringan, server, dan komputernya di Jepang “kembali beroperasi” dan bertujuan untuk sepenuhnya beroperasi “minggu ini”. Mereka juga telah memulai kembali beberapa pengiriman produk, yang sangat terpukul oleh serangan siber.

Jake Moore, spesialis keamanan siber di perusahaan keamanan internet ESET, mengatakan menolak membayar uang tebusan adalah “bukan keputusan yang bisa dianggap enteng.”

Geng Ransomware sering mengancam untuk membocorkan atau menjual data sensitif jika pembayaran tidak dilakukan.

Namun, Fujifilm Europe mengatakan “sangat yakin bahwa tidak ada kehilangan, kehancuran, perubahan, penggunaan atau pengungkapan data kami yang tidak sah, atau data pelanggan kami, pada sistem Fujifilm Europe yang telah terdeteksi.”

Selengkapnya: Verdict

Tagged With: Cyber Attack, Fujifilm, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 239
  • Page 240
  • Page 241
  • Page 242
  • Page 243
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo