• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peringatan tentang serangan rantai pasokan seperti SolarWinds: ‘Mereka semakin besar’

March 4, 2023 by Søren

SCSW Kembali pada tahun 2020, Eric Scales memimpin tim tanggap insiden yang menyelidiki peretasan negara-negara yang membahayakan server perusahaannya bersama dengan yang ada di agen federal dan raksasa teknologi termasuk Microsoft dan Intel.

“Itu mirip dengan serbuan persaudaraan – pengalaman terbaik yang tidak ingin saya lakukan lagi,” kata Scales, kepala respons insiden di Mandiant, kepada The Register. “Itu cukup intens. Sedikit yang kami tahu kami akan berada di tengah serangan rantai pasokan dekade ini.”

Ini, tentu saja, adalah serangan SolarWinds, yang sejak itu dikaitkan dengan geng Cozy Bear Rusia, dan selain menjadi pelanggaran rantai pasokan paling terkenal, itu juga selama penguncian COVID-19, jadi perang tim IR ruangan itu sepenuhnya virtual.

Lebih dari dua tahun kemudian, “Saya kira kami tidak banyak berkembang sama sekali,” katanya. “Tampaknya serangan rantai pasokan baru saja meningkat.” Dan akhir-akhir ini, para penjahat sangat tertarik untuk menyerang pustaka perangkat lunak sumber terbuka, katanya.

Namun, ada pelajaran berharga yang bisa dipetik dari SolarWinds, dan Scales memiliki beberapa tip bagus tentang bagaimana perusahaan dapat melindungi diri mereka sendiri dan apa yang harus dilakukan organisasi jika mereka menemukan diri mereka dalam situasi yang sama.

Seperti yang dikatakan Scales kepada kami: “Masalah ini tidak akan hilang – ini hanya akan menjadi lebih besar.”

Selengkapnya: The Register

Tagged With: Solar Winds, Supply Chain Attack

Gedung Putih mendorong peraturan wajib, tindakan cyber yang lebih ofensif di bawah strategi cyber nasional

March 3, 2023 by Søren

Gedung Putih meluncurkan strategi keamanan siber nasional yang telah lama ditunggu-tunggu pada hari Kamis, menetapkan pendekatan holistik untuk meningkatkan keamanan digital di seluruh negeri.

Rencananya dibangun di sekitar lima pilar dasar:

  • Persyaratan keamanan siber minimum untuk infrastruktur kritis
  • Tindakan cyber ofensif terhadap peretas dan negara bangsa
  • Mengalihkan tanggung jawab ke produsen perangkat lunak
  • Diversifikasi dan memperluas tenaga kerja cyber
  • Terus membangun kemitraan internasional.

“Strategi ini mengakui bahwa kolaborasi yang kuat, khususnya antara sektor publik dan swasta, sangat penting untuk mengamankan dunia maya. Juga mengambil tantangan sistemik bahwa terlalu banyak tanggung jawab untuk keamanan siber telah jatuh pada pengguna individu dan organisasi kecil, ”kata Presiden Joe Biden dalam sebuah pernyataan yang melekat pada dokumen tersebut.

Presiden mengatakan negara itu harus “menyeimbangkan kembali tanggung jawab atas keamanan siber menjadi lebih efektif dan lebih adil.”

“Kami akan menyelaraskan insentif untuk mendukung investasi jangka panjang dalam keamanan, ketahanan, dan teknologi baru yang menjanjikan. Kami akan berkolaborasi dengan sekutu dan mitra kami untuk memperkuat norma -norma perilaku negara yang bertanggung jawab, meminta pertanggungjawaban negara -negara atas perilaku yang tidak bertanggung jawab di dunia maya, dan mengganggu jaringan penjahat di balik serangan dunia maya berbahaya di seluruh dunia, ”kata Biden. “Dan kami akan bekerja dengan Kongres untuk menyediakan sumber daya dan alat yang diperlukan untuk memastikan praktik keamanan siber yang efektif diimplementasikan di seluruh infrastruktur kami yang paling kritis.”

Selengkapnya: The Record

Tagged With: Government, regulation

CISA merilis alat ‘penentu’ gratis untuk membantu dengan pemetaan MITRA ATT&CK

March 3, 2023 by Søren

Badan Keamanan Cybersecurity & Infrastruktur AS (CISA) telah merilis ‘Decider,’ alat open-source yang membantu para pembela dan analis keamanan dengan cepat menghasilkan laporan pemetaan MITER ATT & CK.

Kerangka kerja Mitre Att & CK adalah standar untuk mengidentifikasi dan melacak taktik dan teknik musuh berdasarkan pengamatan serangan siber, yang memungkinkan para pembela untuk menyesuaikan postur keamanan mereka sesuai.

Dengan memiliki standar yang sama, organisasi dapat dengan cepat berbagi informasi yang komprehensif dan akurat tentang ancaman yang baru ditemukan atau muncul dan membantu menghambat keefektifannya.

CISA baru -baru ini menerbitkan panduan “Praktik Terbaik” tentang pemetaan MITRE ATT & CK, menyoroti pentingnya menggunakan standar.

Decider dikembangkan dalam kemitraan dengan Homeland Systems Systems Engineering and Development Institute dan MITRE dan tersedia secara gratis melalui repositori GitHub CISA.

“Hari ini, CISA merilis Decider, alat gratis untuk membantu perilaku aktor ancaman peta komunitas cybersecurity untuk kerangka kerja mitra & ck,” membaca pengumuman CISA.

Alat ini menanyakan pertanyaan yang dipandu pengguna tentang aktivitas musuh yang diamati dan menghasilkan laporan MITRE ATT&CK yang sesuai.

Defender dapat menggunakan laporan MITRE ATT & CK yang dihasilkan untuk mengembangkan taktik pertahanan yang ditargetkan atau mengekspornya dalam format umum dan membagikannya kepada orang lain di industri untuk mencegah proliferasi ancaman yang diidentifikasi.

Selengkapnya: Bleeping Computer

Tagged With: CISA, mitre, MITRE Att&ck

Negara Bagian Tennessee, universitas -universitas Louisiana tenggara yang dipukul dengan serangan cyber

March 3, 2023 by Søren

Dua universitas di Tennessee dan Louisiana sedang berjuang dengan serangan siber yang telah melumpuhkan layanan kampus dan membuat siswa berebut untuk menemukan alat alternatif.

Tennessee State University-sebuah universitas historis historis hitam di Nashville-memberi tahu lebih dari 8.000 mahasiswa pada hari Rabu bahwa sistem TI diturunkan oleh serangan ransomware.

Dalam sebuah surat, sekolah mengatakan itu menutup semua akses internet di kampus dan berencana untuk menjaga sistem tetap sampai setidaknya Jumat. Siswa masih akan memiliki akses ke akun email mereka, zoom dan lab komputer kampus. Tetapi VPN kampus, jaringan nirkabel, dan situs web eksternal seperti Google tidak akan dapat diakses.

“Kami menganggap ransomware dengan sangat serius dan melindungi integritas data Anda adalah yang paling penting,” kata tim TI universitas itu. “Siswa harus menghubungi instruktur dan/atau penasihat mereka melalui email atau telepon jika Anda memiliki masalah dengan mengakses tugas dan/atau penilaian.”

Sekolah ini adalah HBCU terbaru yang dilanda ransomware setelah beberapa orang lain melayani mahasiswa minoritas – seperti North Carolina A&T University, Florida International University dan banyak lagi – telah menjadi sasaran. Karena ketidakseimbangan pendanaan yang sudah lama ada, sekolah -sekolah ini sering kali tidak mampu membayar jenis keamanan jaringan yang diperlukan untuk melindungi informasi siswa dan fakultas.

Selengkapnya: The Record

Tagged With: Cyber Attack, education, Ransomware

Peretas Menyerang Karyawan dari Enam Firma Hukum dengan Malware GootLoader Menggunakan Perjanjian Hukum Palsu dan Lubang Air Berbahaya, lapor eSentire

March 3, 2023 by Coffee Bean

GootLoader adalah malware populer yang memberi pelaku ancaman akses awal ke lingkungan TI korban. Begitu berada di komputer korban, GootLoader diketahui mengunduh GootKit Remote Access Trojan (RAT), ransomware REvil, atau Cobalt Strike, alat populer yang digunakan untuk mendapatkan pijakan di lingkungan target dan memperluas jaringan target.

Sepanjang tahun 2022, sementara infeksi GootLoader terus meningkat menjadi intrusi langsung, tidak ada ransomware yang diamati bahkan ketika penyusup diizinkan untuk memerintah hampir bebas. Dalam kasus tersebut, hanya Koleksi yang diamati. Mengingat target utama GootLoader adalah firma hukum, TRU mengakui kemungkinan bahwa GootLoader telah beralih ke operasi spionase dan eksfiltrasi. Untuk mencapai akses awal, seperti dalam kampanye GootLoader sebelumnya, pelaku ancaman menggunakan peracunan Search Engine Optimization (SEO) untuk memikat dan menginfeksi korban dengan malware GootLoader.

Dalam kampanye ini, cybercriminal mengkompromikan situs web WordPress yang sah (tetapi rentan) dan tanpa sepengetahuan pemilik situs web, menambahkan posting blog baru ke situs tersebut. Judul yang efektif untuk mengelabui karyawan firma hukum termasuk “perjanjian lisan antara pembeli dan penjual real estat dipertimbangkan” (Gambar 1) dan “perjanjian bersama asosiasi petugas pemadam kebakaran profesional.”

rekomendasi
GootLoader: Jangan percayai dokumen yang diposting di forum acak. Memiliki proses bagi karyawan untuk mengunduh dokumen hanya dari sumber tepercaya.

selengkaspnya : esentire

Tagged With: Employees, Malicious, Malware

Didalam Neural Networks, Unbreakable Locks Bisa Menyembunyikan Invisible Doors

March 3, 2023 by Coffee Bean

peneliti telah mengembangkan berbagai trik untuk menyembunyikan backdoor sampel mereka sendiri dalam model pembelajaran mesin. Tapi pendekatannya sebagian besar trial and error, kurang analisis matematis formal tentang seberapa baik pintu belakang itu disembunyikan.

Para peneliti kini mulai menganalisis keamanan model pembelajaran mesin dengan cara yang lebih teliti. Dalam sebuah makalah yang dipresentasikan pada konferensi Foundations of Computer Science tahun lalu, tim ilmuwan komputer mendemonstrasikan cara menanam pintu belakang yang tidak terdeteksi yang tembus pandangnya sama pastinya dengan keamanan metode enkripsi canggih.

Kekakuan matematis dari karya baru ini hadir dengan kompromi, seperti fokus pada model yang relatif sederhana. Tetapi hasilnya menetapkan hubungan teoretis baru antara keamanan kriptografi dan kerentanan pembelajaran mesin, menyarankan arah baru untuk penelitian masa depan di persimpangan dua bidang tersebut.

“Itu adalah makalah yang sangat menggugah pikiran,” kata Ankur Moitra, seorang peneliti pembelajaran mesin di Massachusetts Institute of Technology. “Harapannya adalah ini menjadi batu loncatan menuju model yang lebih dalam dan lebih rumit.”

selengkapnya : quantanmagazine

Gangguan Microsoft Exchange Online memblokir akses ke kotak surat di seluruh dunia

March 2, 2023 by Coffee Bean

Microsoft sedang menyelidiki pemadaman berkelanjutan yang memblokir pelanggan Exchange Online di seluruh dunia untuk mengakses kotak surat mereka atau mengirim/menerima email.

Pengguna yang terpengaruh melihat kesalahan “550 5.4.1 Alamat penerima ditolak: Akses ditolak” saat mencoba mengirim atau menerima pesan, mulai hari ini pukul 13.11 UTC.

“Kami sedang menyelidiki masalah di mana pengguna mungkin tidak dapat mengakses kotak surat Exchange Online mereka melalui metode koneksi apa pun. Detail tambahan dapat ditemukan di Dasbor Kesehatan Layanan di bawah EX522020,” cuit Microsoft hari ini.

“Kami telah mengidentifikasi potensi masalah Pemblokiran Tepi Berbasis Direktori (DBEB) yang mungkin berkontribusi terhadap dampak,” kata Microsoft dalam peringatan kesehatan layanan yang dikeluarkan hari ini pukul 17:22 UTC.

“Kami sedang menyelidiki ini bersama dengan data diagnostik kami yang ada untuk menentukan langkah kami selanjutnya. Dampaknya khusus untuk pengguna yang dilayani melalui infrastruktur yang terpengaruh di Amerika Utara, Eropa, dan Inggris Raya.”

DBEB memungkinkan admin mengonfigurasi penolakan pesan untuk penerima yang tidak valid dan memblokir semua pesan yang dikirim ke alamat email yang tidak ada di Microsoft 365 atau Office 365.

Sebelumnya hari ini, Redmond juga memitigasi pemadaman kedua yang mencegah beberapa pengguna di kawasan Asia Pasifik mengakses layanan Exchange Online dan Microsoft Teams.

Pemadaman lain di seluruh dunia menghentikan beberapa layanan Microsoft 365 pada akhir Januari setelah perubahan alamat IP router menyebabkan masalah penerusan paket antar router di Wide Area Network (WAN) Microsoft.

Daftar layanan yang terpengaruh oleh penghentian bulan lalu termasuk Microsoft Teams, Exchange Online, Outlook, SharePoint Online, OneDrive, Pusat Admin Microsoft 365, Microsoft Graph, Microsoft Intune, dan beberapa produk Pertahanan Microsoft.

selengkapnya : bleepingcomputer

Tagged With: Microsoft, Microsoft Exchange, Outage

Aruba Networks Memperbaiki Enam Vulnerability Kritis di ArubaOS

March 2, 2023 by Coffee Bean

Aruba Networks menerbitkan penasehat keamanan untuk memberi tahu pelanggan tentang enam kerentanan kritis-keparahan yang berdampak pada beberapa versi ArubaOS, sistem operasi jaringan miliknya.

Cacat tersebut memengaruhi Konduktor Mobilitas Aruba, Pengontrol Mobilitas Aruba, dan Gateway WLAN yang dikelola Aruba serta Gateway SD-WAN.

Aruba Networks adalah anak perusahaan Hewlett Packard Enterprise yang berbasis di California, yang berspesialisasi dalam jaringan komputer dan solusi konektivitas nirkabel.

Cacat kritis yang ditangani oleh Aruba kali ini dapat dipisahkan menjadi dua kategori: cacat injeksi perintah dan masalah buffer overflow berbasis stack di protokol PAPI (protokol manajemen titik akses Aruba Networks).

Semua kelemahan ditemukan oleh analis keamanan Erik de Jong, yang melaporkannya ke vendor melalui program bug bounty resmi.

Kerentanan injeksi perintah dilacak sebagai CVE-2023-22747, CVE-2023-22748, CVE-2023-22749, dan CVE-2023-22750, dengan peringkat CVSS v3 9,8 dari 10,0.

Penyerang jarak jauh yang tidak diautentikasi dapat memanfaatkannya dengan mengirimkan paket yang dibuat khusus ke PAPI melalui port UDP 8211, menghasilkan eksekusi kode arbitrer sebagai pengguna istimewa di ArubaOS.

Bug buffer overflow berbasis tumpukan dilacak sebagai CVE-2023-22751 dan CVE-2023-22752, dan juga memiliki peringkat CVSS v3 9,8.

Cacat ini dapat dieksploitasi dengan mengirimkan paket yang dibuat khusus ke PAPI melalui port UDP 8211, memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk menjalankan kode arbitrer sebagai pengguna istimewa di ArubaOS.

versi yang terdampak :

  • ArubaOS 8.6.0.19 dan dibawahnya
  • ArubaOS 8.10.0.4 dan dibawahnya
  • ArubaOS 10.3.1.0 dan dibawahnya
  • SD-WAN 8.7.0.0-2.3.0.8 dan dibawahnya

Versi peningkatan target, menurut Aruba, harus:

  • ArubaOS 8.10.0.5 dan yang lebih baru
  • ArubaOS 8.11.0.0 dan yang lebih baru
  • ArubaOS 10.3.1.1 dan yang lebih baru
  • SD-WAN 8.7.0.0-2.3.0.9 dan yang lebih baru

Sayangnya, beberapa versi produk yang telah mencapai End of Life (EoL) juga terpengaruh oleh kerentanan ini dan tidak akan menerima pembaruan perbaikan. Ini adalah:

  • ArubaOS 6.5.4.x
  • ArubaOS 8.7.x.x
  • ArubaOS 8.8.x.x
  • ArubaOS 8.9.x.x
  • SD-WAN 8.6.0.4-2.2.x.x

Solusi untuk administrator sistem yang tidak dapat menerapkan pembaruan keamanan atau menggunakan perangkat EoL adalah dengan mengaktifkan mode “Enhanced PAPI Security” menggunakan kunci non-default.

Namun, penerapan mitigasi tidak mengatasi 15 kerentanan tingkat tinggi dan delapan kerentanan tingkat menengah lainnya yang tercantum dalam penasehat keamanan Aruba, yang diperbaiki oleh versi baru.

Aruba menyatakan tidak mengetahui adanya diskusi publik, mengeksploitasi kode, atau mengeksploitasi secara aktif kerentanan ini pada tanggal rilis penasehat, 28 Februari 2022.

sumber : bleepingcomputer

Tagged With: Blind Command Injection., Remote Control Execution, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 24
  • Page 25
  • Page 26
  • Page 27
  • Page 28
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo