• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

RIPE NCC Internet Registry mengungkapkan serangan SSO credential stuffing

February 19, 2021 by Mally

RIPE NCC memperingatkan anggota bahwa mereka mengalami serangan credential stuffing yang mencoba mendapatkan akses ke akun masuk tunggal (SSO).

RIPE NCC adalah registri Internet regional nirlaba untuk Eropa, Timur Tengah, dan sebagian Asia Tengah. Ini bertanggung jawab untuk mengalokasikan blok alamat IP ke penyedia Internet, penyedia hosting, dan organisasi di wilayah EMEA.

Keanggotaan mencakup lebih dari 20.000 organisasi dari lebih dari 75 negara yang bertindak sebagai Local Internet Registries (LIR) untuk menetapkan ruang alamat IP ke organisasi lain di negara mereka sendiri.

RIPE mengungkapkan bahwa mereka mengalami serangan credential stuffing selama akhir pekan yang menargetkan layanan sistem masuk tunggal (SSO) mereka. Layanan SSO ini digunakan untuk login ke semua situs RIPE, termasuk My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas, dan situs RIPE Meeting.

RIPE menyatakan bahwa penyelidikan mereka tidak menunjukkan bahwa akun mereka telah disusupi, tetapi mereka akan segera menghubungi pemegang akun jika ada yang ditemukan.

Layanan RIPE NCC SSO menawarkan autentikasi dua faktor, yang dapat diaktifkan oleh anggota di halaman profil mereka. RIPE mendesak semua pengguna untuk mengaktifkan autentikasi dua faktor pada akun Access mereka untuk mencegah kompromi dalam serangan credential stuffing di masa mendatang.

Sumber: Bleeping Computer

Tagged With: credential stuffing, Cyber Attack, Cybersecurity, EMEA, RIPE NCC, SSO

Peretas menyalahgunakan Google Apps Script untuk mencuri kartu kredit, melewati CSP

February 19, 2021 by Mally

Penyerang menyalahgunakan platform pengembangan aplikasi bisnis Google Apps Script untuk mencuri informasi kartu kredit yang dikirimkan oleh pelanggan situs web e-commerce saat berbelanja online.

Mereka menggunakan domain script.google.com untuk berhasil menyembunyikan aktivitas berbahaya mereka dari mesin pemindai malware dan melewati kontrol Kebijakan Keamanan Konten (CSP).

Mereka memanfaatkan fakta bahwa toko online akan menganggap domain Google Apps Script sebagai tepercaya dan berpotensi memasukkan semua subdomain Google ke whitelist di konfigurasi CSP situs mereka (standar keamanan untuk memblokir eksekusi kode yang tidak tepercaya di aplikasi web).

Skimmer kartu kredit (skrip Magecart atau skimmer kartu pembayaran) adalah skrip berbasis JavaScript yang disuntikkan oleh grup kejahatan siber yang dikenal sebagai grup Magecart yang disuntikkan ke toko online yang diretas sebagai bagian dari serangan web skimming (juga dikenal sebagai e-skimming).

Setelah digunakan, skrip memungkinkan mereka untuk memanen pembayaran, dan info pribadi yang dikirimkan oleh pelanggan toko yang diretas dan mengumpulkannya di server mereka.

Taktik pencurian info pembayaran baru ini ditemukan oleh peneliti keamanan Eric Brandel saat menganalisis data Early Breach Detection yang disediakan oleh Sansec, sebuah perusahaan keamanan siber yang berfokus pada memerangi skimming digital.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Google Apps Script, Magecart, Malware, Security, Skimmer, Web Skimming

FBI: Serangan denial-of-service melalui telepon dapat menyebabkan hilangnya nyawa

February 19, 2021 by Mally

Biro Investigasi Federal (FBI) telah memperingatkan konsekuensi keras dari serangan denial-of-service telepon (TDoS) dan juga telah memberikan langkah-langkah yang diperlukan untuk mengurangi dampaknya.

FBI menerbitkan peringatan ini pada hari Rabu sebagai pengumuman layanan publik IC3 dan sebagai Pemberitahuan Industri Swasta yang dikeluarkan untuk organisasi sektor swasta dalam koordinasi dengan DHS-CISA.

Serangan TDoS adalah upaya jahat manual atau otomatis untuk membuat sistem telepon tidak tersedia dengan memblokir panggilan masuk dan keluar, yang dapat menimbulkan konsekuensi mengerikan ketika diarahkan ke 911 atau operasi pusat panggilan darurat serupa.

Aktor ancaman dapat mengoordinasikan serangan semacam itu karena berbagai alasan termasuk hacktivisme, keuntungan finansial, atau pelecehan.

Sementara peretas dapat menyalahgunakan mereka untuk mempromosikan keyakinan sosial atau politik mereka, aktor jahat dapat dan telah meluncurkan serangan TDoS untuk memeras organisasi pemerintah dan swasta.

Mereka juga telah digunakan di masa lalu untuk mengganggu layanan darurat dari menjawab panggilan darurat untuk permintaan bantuan yang asli.

Serangan TDoS juga sulit untuk dideteksi, mengingat penyerang memalsukan ID penelepon pada setiap panggilan (dalam beberapa kasus, memilih untuk memalsukan nomor telepon departemen kepolisian).

Hal ini membuat hampir tidak mungkin untuk membedakan antara panggilan yang berbahaya dan yang asli.

Daftar rekomendasi FBI mencakup tindakan yang harus diambil sebelum serangan TDoS, selama serangan tersebut, dan informasi tentang cara melaporkan serangan tersebut ke pihak berwenang.

Sumber: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, TDoS

Microsoft mengatakan peretas SolarWinds mengunduh beberapa kode sumber Azure, Exchange, dan Intune

February 19, 2021 by Mally

Tim keamanan Microsoft mengatakan hari ini telah secara resmi menyelesaikan penyelidikannya atas pelanggaran terkait SolarWinds dan tidak menemukan bukti bahwa peretas menyalahgunakan sistem internal atau produk resminya untuk berputar dan menyerang pengguna akhir dan pelanggan bisnis.

Pembuat OS mulai menyelidiki pelanggaran tersebut pada pertengahan Desember setelah ditemukan bahwa peretas yang terkait dengan Rusia melanggar vendor perangkat lunak SolarWinds dan memasukkan malware ke dalam platform pemantauan TI Orion, produk yang juga telah digunakan oleh Microsoft secara internal.

Pada laporan bulan Desember, Microsoft sempat mengatakan bahwa peretas telah mengakses kode sumber produk nya.

“Analisis kami menunjukkan viewing pertama file di repositori sumber terjadi pada akhir November dan berakhir ketika kami mengamankan akun yang terpengaruh,” kata perusahaan hari ini, dalam laporan terakhirnya terkait pelanggaran terkait SolarWinds.

Pembuat OS mengatakan penyusup melihat “hanya beberapa file individual […] sebagai hasil dari pencarian repositori.”

Tetapi selain melihat file, para peretas juga berhasil mengunduh beberapa kode. Namun, Microsoft mengatakan datanya tidak ekstensif dan penyusup hanya mengunduh kode sumber dari beberapa komponen yang terkait dengan beberapa produk berbasis cloud-nya.

Menurut Microsoft, repositori ini berisi kode untuk:

  • sebagian kecil komponen Azure (subset layanan, keamanan, identitas)
  • sebagian kecil komponen Intune
  • sebagian kecil komponen Exchange

Sumber: ZDNet

Tagged With: Breach, Cybersecurity, Microsoft, Orion, SolarWinds, Source code, Unauthorized Access

Bagaimana Internet Telah Berubah Menjadi Medan Perang Zaman Modern

February 19, 2021 by Mally

Selama dekade terakhir, keamanan siber telah berubah dari pinggiran budaya populer menjadi arus utama. Saat ini, gagasan peretas telah sepenuhnya bermigrasi dari kiasan tua seorang pria bertudung yang tinggal di ruang bawah tanah orangtuanya, menjadi beragam kelompok peretas (dan peretasan realistis) yang digambarkan di acara seperti Mr Robot.

NSA, yang pernah dijuluki “No-Such-Agency” karena tidak ada yang tahu apa itu, memiliki akun Twitter yang men-tweet tentang keseimbangan kehidupan kerja yang luar biasa yang ditawarkannya kepada mata-matanya.

Dalam hal geopolitik, apa yang disebut ‘dunia maya’ dan dunia internet telah menjadi medan perang yang serius dan ruang di mana negara-negara musuh telah memperdagangkan kampanye disinformasi dan dapat menyebabkan hal-hal seperti pembangkit listrik dihancurkan oleh serangkaian kode.

Sejak 2011, jurnalis New York Times Nicole Perlroth telah melaporkan tentang dunia rahasia keamanan siber dan gudang malware yang ditimbun oleh negara-negara bagian.

Minggu ini dia ada di CYBER untuk membicarakan tentang bukunya yang baru dirilis, This Is How They Tell Me The World Ends. Di dalamnya, Perlroth menulis tentang pengalamannya dan bagaimana pemerintah AS yang dulu perkasa memonopoli perlombaan senjata siber, tetapi sejak itu muncul persaingan yang muncul dari seluruh dunia.

Sumber: Vice

Tagged With: Cybersecurity, Cyberwarfare, Malware

Hanya 2,6% dari 18.000 kerentanan terlacak tahun 2019 yang secara aktif dieksploitasi di alam liar

February 19, 2021 by Mally

Sementara industri infosec terbiasa membaca FUD tentang kerentanan perangkat lunak, penelitian yang menarik menunjukkan sekitar 500 kerentanan dieksploitasi pada tahun 2019 – meskipun 18.000 CVE baru sedang dibuat.

Kenna Security, sebuah firma infosec AS, menganggap bahwa meskipun ribuan kerentanan diberi nomor pelacakan Kerentanan dan Eksploitasi Umum (CVE) pada tahun tersebut, hanya 473 di antaranya yang secara aktif dieksploitasi dengan cara yang mungkin berdampak pada perusahaan.

Itu hanya mewakili 2,6% dari kerentanan yang dilaporkan selama tahun ini, memberikan petunjuk baru tentang skala ancaman terhadap bisnis yang terhubung ke internet.

Laporan tersebut melanjutkan: “Kode eksploitasi sudah tersedia untuk >50% kerentanan (pada akhirnya dieksploitasi di alam liar) pada saat mereka dipublikasikan ke Daftar CVE. Untungnya bagi para pembela, rilis patch bertepatan dengan publikasi untuk lebih dari 80 persen dari CVE tersebut”.

Selengkapnya: The Register

Tagged With: CVE, Cyber Security, Exploit, Security, Vulnerability

Penipuan phishing LinkedIn mencoba menipu pengguna dengan dokumen palsu

February 19, 2021 by Mally

Peneliti keamanan JB Bowers telah menemukan bahwa penipu menggunakan LinkedIn untuk menargetkan pengguna agar memberikan kata sandi mereka.

Skema ini mencoba mengelabui pengguna yang tidak curiga agar membuka “LinkedIn Private Shared Document”, setelah itu mereka diminta untuk memasukkan kredensial login mereka di halaman LinkedIn palsu.

Sumber: InfoSec

Setiap pengguna yang menerima pesan yang tidak diminta dari kontak yang tidak dikenal melalui sistem pesan internal LinkedIn harus berhati-hati. Ini terutama benar jika pengguna diminta untuk memasukkan kembali informasi login mereka.

Untuk pengguna yang mungkin tidak sengaja memasukkan informasi login mereka, kontak LinkedIn mereka mungkin juga mulai melihat pesan phishing yang sama.

Adapun mengapa penjahat menargetkan pengguna di LinkedIn, bisa jadi karena pengguna LinkedIn yang sering memiliki pendapatan lebih tinggi dari rata-rata dan dianggap target bernilai lebih tinggi. Atau mungkin karena LinkedIn terhubung ke layanan Microsoft lainnya, seperti Office 365, membahayakan akun LinkedIn dapat menyebabkan lebih banyak pencurian informasi.

Jika Anda, atau siapa pun yang Anda kenal, menerima email phishing dari kontak di LinkedIn, segera beri tahu mereka. Minta mereka mengubah kata sandi dan gunakan panduan ini untuk melaporkan akun yang diretas ke LinkedIn.

Sumber: Tom’s Guide

Tagged With: Credential Theft, Cyber Security, LinkedIn, Phishing, Security

Trojan baru yang jahat ini mencuri detail login dari Chrome, Edge, dan Outlook

February 19, 2021 by Mally

Tim intelijen ancaman di Cisco Talos telah menemukan kampanye trojan baru yang dapat mencuri kredensial pribadi dari browser web, Microsoft Outlook, dan aplikasi perpesanan instan. Metode serangan dimulai dengan email phishing yang berisi lampiran file HTML berbahaya.

“Metode ini menggunakan pendekatan multi-modular yang dimulai dengan email phishing awal dan dilanjutkan ke muatan akhir,” Vanja Svajcer, peneliti yang bekerja untuk Cisco Talos, menjelaskan. “Musuh di balik kampanye ini kemungkinan besar melakukan ini untuk menghindari deteksi. Tapi itu juga bisa menjadi kelemahan, karena ada banyak peluang bagi defender untuk menghancurkan killchain”.

Penyerang pertama-tama mengirim email dengan baris subjek yang mengklaim terkait dengan bisnis tertentu. Ini akan disertai dengan lampiran RAR yang membuat file dengan ekstensi RAR “r00” dan kemudian ekstensi .chm. File CHM adalah format HTML terkompilasi dan, dalam hal ini, berisi kode JavaScript yang akan memulai proses infeksi.

Jenis trojan yang digunakan dalam kampanye ini dikenal sebagai “Masslogger” dan telah terlihat di alam liar sebelumnya. Masslogger pertama kali dirilis pada April 2020 dan dijual di forum peretasan sebagai cara untuk mencuri kredensial, sebagian besar dari browser tetapi juga dari klien email dan aplikasi perpesanan.

Cisco Talos mengidentifikasi pesan email yang menargetkan Latvia, Lituania, Turki, Bulgaria, Estonia, Rumania, Hongaria, Italia, dan Spanyol, dengan beberapa pesan tertulis dalam bahasa Inggris.

Selengkapnya: Tech Radar | Cisco Talos

Tagged With: Credential Theft, Cyber Security, Masslogger, Phishing, Trojan

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 242
  • Page 243
  • Page 244
  • Page 245
  • Page 246
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo