• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Zero-day Windows yang baru diperbaiki, dieksploitasi secara aktif sejak pertengahan 2020

February 22, 2021 by Mally

Microsoft mengatakan bahwa kerentanan Windows zero-day dengan tingkat keparahan tinggi yang ditambal selama Patch Tuesday Februari 2021 dieksploitasi di alam liar setidaknya sejak musim panas 2020 menurut data telemetri.

Bug zero-day yang dieksploitasi secara aktif dilacak sebagai ‘CVE-2021-1732 – Peningkatan Kerentanan Hak Istimewa Windows Win32k’.

Ini memungkinkan penyerang lokal untuk meningkatkan hak istimewanya ke tingkat admin dengan memicu kondisi use-after-free di komponen kernel inti win32k.sys.

CVE-2021-1732 dapat dieksploitasi oleh penyerang dengan hak istimewa pengguna dasar dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Untungnya, pelaku ancaman diharuskan memiliki hak untuk mengeksekusi kode agar eksploitasi berhasil. Namun, ini dapat dengan mudah dicapai dengan mengelabui target agar membuka lampiran berbahaya yang dikirim melalui email phishing.

Kerentanan tersebut ditemukan dan dilaporkan ke Pusat Respons Keamanan Microsoft pada tanggal 29 Desember oleh para peneliti di DBAPPSecurity.

Menurut laporan mereka, zero-day secara aktif digunakan dalam serangan yang ditargetkan oleh kelompok ancaman persisten tingkat lanjut (APT) yang dilacak sebagai Bitter (Forcepoint) dan T-APT-17 (Tencent).

Eksploitasi yang digunakan dalam serangan bertarget Bitter dibagikan pada 11 Desember di platform penelitian malware publik VirusTotal, tetapi pelaku ancaman mulai mengeksploitasi zero-day pada pertengahan 2020 yang diamati Microsoft setelah menganalisis data telemetri.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsoft, Security, Vulnerability, Windows, Zero Day

Zero Trust bukanlah solusi keamanan. Tetapi strategi

February 21, 2021 by Mally

Salah satu tantangan dan kesalahpahaman utama yang terus saya lihat adalah apa sebenarnya definisi Zero Trust. Zero Trust bukanlah satu produk atau platform; ini adalah kerangka keamanan yang dibangun di sekitar konsep “jangan pernah percaya, selalu verifikasi” dan “asumsi pelanggaran.” Mencoba membeli Zero Trust sebagai produk akan membuat organisasi gagal.

Vendor ingin Anda percaya bahwa solusi keamanan, platform, atau widget yang mereka jual adalah Zero Trust dan Anda bisa membeli solusi mereka untuk memenuhi kebutuhan Anda. Ini salah. Vendor mengaktifkan Zero Trust; mereka sendiri bukanlah Zero Trust.

Organisasi perlu membangun strategi untuk mencapai arsitektur Zero Trust yang mencakup lebih dari sekadar teknologi dan kata kunci. Salah satu contohnya adalah ekosistem Zero Trust eXtended (ZTX) yang, paling tidak, membutuhkan:

  1. Menilai kedewasaan Zero Trust program keamanan Anda yang ada (orang, keterampilan, teknologi, kemampuan, dll.). Ini termasuk memahami bagaimana orang melakukan pekerjaan mereka dan bagaimana proses bisnis yang ada dilakukan saat ini, memetakan kapabilitas teknologi yang ada, dan memahami kesenjangan.
  2. Memetakan output dari penilaian kedewasaan ini ke kerangka ZTX untuk memahami pilar apa yang Anda kuasai dan yang kurang, khususnya kemampuan yang perlu Anda tingkatkan.
  3. Mempertimbangkan alat dan teknologi untuk mengatasi area di mana Anda kekurangan dan mengintegrasikan implementasi Zero Trust ke dalam proyek bisnis, TI, dan keamanan yang ada.

selengkapnya : ZDNET

Tagged With: Zero trust

Penjahat siber telah menemukan cara baru yang licik untuk mengelabui Anda dengan penipuan phishing

February 20, 2021 by Mally

Penjahat siber terus-menerus mengubah taktik mereka agar serangan mereka terhindar dari deteksi dan peneliti keamanan dari GreatHorn telah menemukan kampanye phishing baru yang mampu melewati pertahanan URL tradisional.

Meskipun banyak penipuan phishing melibatkan pengubahan huruf dari URL situs populer untuk mengelabui pengguna agar menavigasi ke halaman arahan palsu, kampanye baru ini mengubah simbol yang digunakan di awalan sebelum URL.

URL yang digunakan dalam kampanye baru ini memiliki format yang salah dan tidak menggunakan protokol URL biasa seperti http:// atau https://. Sebaliknya, mereka menggunakan http:/\ di awalan URL mereka. Karena titik dua dan dua garis miring selalu digunakan dalam format URL standar, sebagian besar browser secara otomatis mengabaikan faktor ini.

Menurut tulisan blog baru dari Tim Intelijen Ancaman GreatHorn, serangan awalan yang salah format ini pertama kali muncul pada Oktober tahun lalu dan mendapatkan momentum hingga akhir tahun.

Untuk mencegah menjadi korban serangan awalan yang salah format, GreatHorn merekomendasikan agar organisasi memberikan pelatihan kepada karyawannya tentang cara mengenali awalan URL yang mencurigakan. Namun pada saat yang sama, tim keamanan harus mencari email organisasi mereka untuk setiap pesan yang berisi URL yang cocok dengan pola ancaman ini dan menghapusnya.

Selengkapnya: Tech Radar

Tagged With: Cybersecurity, malformed URL prefixes, Phishing, Security, Technique

AS Telah Merilis Katalog Kejahatan Siber Korea Utara Paling Lengkap yang Pernah Dipublikasikan

February 20, 2021 by Mally

Korea Utara selalu sedikit berbeda di antara negara-negara yang menggunakan kemampuan siber ofensif secara ekstensif.

Dakwaan bulan Desember yang disegel minggu ini oleh Departemen Kehakiman memperjelas betapa sentral keuntungan finansial bagi aktivitas siber Korea Utara. Lebih penting lagi, ini menjelaskan sejauh mana cryptocurrency dan kejahatan siber dapat memungkinkan negara-negara untuk melemahkan sanksi ekonomi yang ada.

Surat dakwaan tersebut menuntut tiga peretas yang bekerja untuk Biro Umum Pengintaian Korea Utara dengan daftar panjang gangguan komputer dan kejahatan siber yang menargetkan korban di seluruh dunia dan total sekitar $1,3 miliar dalam upaya pencurian dan pemerasan.

Insiden tersebut berkisar dari serangan terkenal seperti pelanggaran Sony Pictures dan WannaCry hingga gangguan dan pencurian dari Bank Bangladesh, Eksterior Banco Nacional de Comercio di Meksiko (Bancomext), BankIslami Pakistan Limited, Otoritas Pengawasan Keuangan Polandia, dan kasino serta perusahaan cryptocurrency di Amerika Tengah dan Asia, untuk menyebutkan beberapa saja.

Tuduhan tersebut termasuk transfer SWIFT yang curang untuk memanipulasi komputer bank untuk mengeluarkan uang tunai dari ATM, mengembangkan dan mendistribusikan program cryptocurrency yang sebenarnya adalah malware, mencuri dari perusahaan cryptocurrency di seluruh dunia.

Ini adalah katalog kejahatan siber Korea Utara terlengkap dan terpanjang yang pernah dipublikasikan di Amerika Serikat, dan mencakup cukup detail untuk menunjukkan tidak hanya seberapa luas cakupan eksploitasi siber Korea Utara, tetapi juga aktivitas mana yang paling menguntungkan.

Selengkapnya: Slate

Tagged With: APT, Cyber Crime, Cybersecurity, Hacking Group, North Korea, Security

Peretasan Baru Memungkinkan Penyerang Bypass PIN MasterCard dengan Menggunakannya Sebagai Kartu Visa

February 20, 2021 by Mally

Peneliti keamanan siber telah mengungkapkan serangan baru yang dapat memungkinkan penjahat menipu terminal tempat penjualan untuk bertransaksi dengan kartu nirkontak Mastercard milik korban sambil mempercayainya sebagai kartu Visa.

Penelitian tersebut, yang diterbitkan oleh sekelompok akademisi dari ETH Zurich, didasarkan pada penelitian yang dirinci September lalu yang menyelidiki serangan bypass PIN, yang memungkinkan pelaku kejahatan memanfaatkan kartu kredit Visa EMV yang dicuri atau hilang milik korban untuk melakukan pembelian bernilai tinggi tanpa mengetahui PIN kartu, dan bahkan menipu terminal untuk menerima transaksi kartu offline yang tidak autentik.

“Ini bukan hanya kekacauan merek kartu tetapi memiliki konsekuensi kritis,” kata peneliti David Basin, Ralf Sasse, dan Jorge Toro. “Misalnya, penjahat dapat menggunakannya dalam kombinasi dengan serangan sebelumnya terhadap Visa untuk juga melewati PIN untuk kartu Mastercard. Kartu merek ini sebelumnya dianggap dilindungi menggunakan PIN”.

Setelah pengungkapan yang bertanggung jawab, peneliti ETH Zurich mengatakan bahwa Mastercard menerapkan mekanisme pertahanan di tingkat jaringan untuk menggagalkan serangan semacam itu. Penemuan ini akan dipresentasikan pada Simposium Keamanan USENIX ke-30 pada bulan Agustus tahun ini.

Detail teknis dapat dibaca pada tautan berikut:
The Hacker News

Tagged With: Bypass PIN, Cyber Crime, Cybersecurity, MasterCard, Security, Visa

Bagaimana Intel membangun budaya seputar keamanan 3 tahun setelah Meltdown dan Spectre

February 20, 2021 by Mally

Dalam tiga tahun sejak Intel menjadi pusat badai atas kerentanan dalam chipnya, perusahaan telah melakukan upaya bersama untuk memperkuat pendekatan internalnya terhadap keamanan. Ini mencakup segalanya mulai dari memusatkan operasi keamanannya hingga mendorong lebih banyak kolaborasi dengan mitra dan komunitas penelitian.

Dalam sebuah wawancara dengan VentureBeat, rekan Intel dan jaminan produk dan keamanan VP Martin Dixon mengatakan perusahaan telah bekerja untuk meletakkan dasar yang kokoh untuk mengatasi tantangan yang muncul.

“Saya sangat yakin bahwa Anda tidak dapat memiliki produk yang aman tanpa budaya seputar keamanan,” kata Dixon. “Kami terus mengembangkan keamanan kami di dalam perusahaan”.

Pada awal Januari 2018, peneliti mengungkap adanya dua bug mendasar pada prosesor modern, yang dijuluki Meltdown dan Spectre. Insiden itu menutupi reputasi Intel, dan perusahaan terpaksa memikirkan kembali keamanan dari atas ke bawah.

Dixon telah memainkan peran kunci dalam upaya tersebut. Secara internal, upaya tersebut mencakup pengorganisasian engineer keamanan dari seluruh perusahaan sehingga ada koordinasi yang lebih terpusat. Itu berarti diskusi seputar potensi masalah keamanan dalam produk, tetapi juga menciptakan rasa keamanan yang lebih menonjol di seluruh perusahaan.

Intel juga telah meningkatkan pekerjaannya dengan akademisi untuk mencari kerentanan tambahan. Dan mereka berinvestasi lebih banyak dalam pekerjaan seputar standar, terutama di area seperti keamanan komputasi pasca-kuantum.

Selengkapnya: VentureBeat

Tagged With: CPU, Cybersecurity, Intel, Meltdown, Security, Spectre

Malaysia menangkap 11 tersangka karena meretas situs pemerintah

February 20, 2021 by Mally

Pejabat Malaysia pada Kamis mengumumkan penangkapan 11 tersangka yang diyakini sebagai bagian dari kelompok peretas yang merusak situs web pemerintah selama akhir Januari.

Kelompok itu, menamakan dirinya Anonymous Malaysia, merusak 17 situs web untuk pemerintah daerah dan universitas, menurut postingan yang mereka buat di halaman Facebook awal bulan ini.

Perusakan adalah bagian dari kampanye yang disebut grup # OpsWakeUp21, di mana mereka ingin menyoroti buruknya keamanan situs web pemerintah dengan memposting pesan peringatan di halaman depan mereka.

Pihak berwenang Malaysia memulai penyelidikan setelah serangan terjadi pada akhir Januari, dan 11 tersangka ditangkap pada hari Rabu.

Menurut laporan lokal, para tersangka berusia antara 22 dan 40 tahun, dan dari daerah Pahang, Johor, Perak, dan Lembah Klang.

selengkapnya : ZDNET

Tagged With: Government, Malaysia, Website

Teknik pelacakan browser baru bekerja bahkan saat Anda membersihkan cache atau menggunakan incognito

February 20, 2021 by Mally

Prospek pengguna Web yang dilacak oleh situs yang mereka kunjungi telah mendorong beberapa tindakan pencegahan selama bertahun-tahun, termasuk menggunakan Privacy Badger atau ekstensi anti-pelacakan alternatif, mengaktifkan sesi penjelajahan pribadi atau penyamaran (incognito), atau menghapus cookie. Sekarang, situs web memiliki cara baru untuk mengalahkan ketiganya.

Teknik ini memanfaatkan penggunaan favicon, ikon kecil yang ditampilkan situs web di tab browser dan daftar bookmark pengguna.

Peneliti dari University of Illinois, Chicago mengatakan dalam makalah baru bahwa sebagian besar browser menyimpan gambar dalam cache di lokasi yang terpisah dari yang digunakan untuk menyimpan data situs, riwayat penjelajahan, dan cookie. Situs web dapat menyalahgunakan pengaturan ini dengan memuat serangkaian favicon pada peramban pengunjung yang secara unik mengidentifikasinya selama periode waktu yang lama.

Serangan tersebut bekerja terhadap Chrome, Safari, Edge, dan hingga saat ini Brave, yang mengembangkan countermeasure yang efektif setelah menerima laporan pribadi dari para peneliti. Firefox juga rentan terhadap teknik ini, tetapi bug mencegah serangan tersebut bekerja saat ini.

Situs web menggunakan Favicons untuk membantu pengguna lebih mudah mengidentifikasi halaman yang saat ini terbuka di tab browser atau disimpan dalam daftar bookmark.

Browser menyimpan ikon dalam cache sehingga mereka tidak perlu memintanya berulang kali. Cache ini tidak dikosongkan saat pengguna menghapus cache atau cookie browser mereka, atau saat mereka beralih ke mode penjelajahan pribadi.

Situs web dapat mengeksploitasi perilaku ini dengan menyimpan kombinasi favicon tertentu saat pengguna pertama kali mengunjunginya, lalu memeriksa gambar tersebut saat pengguna mengunjungi kembali situs tersebut, sehingga memungkinkan situs web tersebut mengidentifikasi browser bahkan saat pengguna telah mengambil tindakan aktif untuk mencegah pelacakan.

Sumber: Ars Technica

Tagged With: Browser, Cybersecurity, Favicon, Privacy, Security, Tracking, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 241
  • Page 242
  • Page 243
  • Page 244
  • Page 245
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo