• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Cheat berbahaya untuk Call of Duty: Warzone beredar online

April 5, 2021 by Winnie the Pooh

Penjahat telah menyembunyikan malware di dalam perangkat lunak yang tersedia untuk umum yang dimaksudkan sebagai cheat untuk Call of Duty: Warzone dari Activision, para peneliti dengan pembuat game memperingatkan awal pekan ini.

Pada hari Rabu, Activision mengatakan bahwa situs curang populer mengedarkan cheat palsu untuk Call of Duty: Warzone yang berisi dropper, istilah untuk jenis backdoor yang menginstal malware tertentu yang dipilih oleh orang yang membuatnya. Dinamakan Warzone Cheat Engine, cheat tersebut tersedia di situs pada April 2020 dan bulan lalu.

Orang-orang yang mempromosikan cheat tersebut menginstruksikan pengguna untuk menjalankan program sebagai administrator dan menonaktifkan antivirus. Meskipun setelan ini sering kali diperlukan agar cheat berfungsi, setelan ini juga memudahkan malware untuk bertahan dari reboot dan tidak terdeteksi, karena pengguna tidak akan mendapatkan peringatan tentang infeksi atau bahwa software mencari hak istimewa yang lebih tinggi.

Analisis Activision mengatakan bahwa beberapa forum malware secara teratur mengiklankan kit yang menyesuaikan cheat palsu. Kit ini memudahkan pembuatan versi Warzone Cheat Engine yang mengirimkan muatan berbahaya yang dipilih oleh penjahat yang menggunakannya.

Laporan Activision datang pada hari yang sama saat tim keamanan Cisco Talos mengungkapkan kampanye malware baru yang menargetkan pemain game yang menggunakan cheat.

Selengkapnya: Ars Technica

Tagged With: Backdoor, Cybersecurity, Dropper, Game Cheat

NIST Menerbitkan Panduan untuk Mengamankan Sistem Manajemen Properti Hotel

April 5, 2021 by Winnie the Pooh

Sistem sensitif ini menyimpan data pribadi tamu dan informasi kartu pembayaran.
National Institute of Standards and Technology (NIST) telah merilis panduan keamanan siber untuk industri perhotelan guna membantu mengurangi risiko keamanan terkait perangkat lunak sistem manajemen properti hotel.

Dalam beberapa tahun terakhir, penyerang telah menyusupi jaringan beberapa jaringan hotel besar, mengungkap informasi dari ratusan juta tamu, catat NIST.

Penelitian terbaru dari Trustwave menemukan keramahtamahan berada di peringkat ketiga di antara industri yang dikompromikan oleh pelanggaran keamanan siber pada tahun 2019, dan industri tersebut menderita 13% dari total insiden. Sekitar dua pertiga dari pelanggaran ini adalah serangan terhadap server perusahaan mereka, yang biasanya menyimpan informasi tamu dan berkomunikasi dengan sistem manajemen properti di tempat.

Panduan praktik juga memperkenalkan prinsip dan komponen arsitektur zero trust untuk industri perhotelan.

Seluruh panduan tersedia di sini.

CISO baru harus lebih fokus pada orang dan lebih sedikit pada teknologi, menurut laporan

April 4, 2021 by Winnie the Pooh

Menurut sebuah laporan baru dari Forrester yang mengacu pada wawancara dengan lusinan eksekutif keamanan, beberapa bulan pertama CISO di tempat kerja adalah ujian ketajaman politik dan keterampilan membangun hubungan mereka sama seperti tentang rencana keterampilan teknis atau transformasi digital.

Dua tema utama muncul dari penelitian dan wawancara yang dilakukan dengan CISO. Yang pertama adalah bahwa mengembangkan hubungan manusia lebih penting untuk keberhasilan awal CISO daripada penguasaan detail teknis. Kedua: meskipun secara virtual tidak mungkin untuk memperbaiki atau mengatasi tantangan keamanan utama perusahaan dalam 100 hari pertama, sangatlah mungkin untuk mengasingkan unit bisnis lain dan merusak merek tim keamanan Anda secara tidak dapat diperbaiki di mata rekan dan kolega.

Eksekutif keamanan baru harus tetap memiliki rencana terperinci tentang cara menangani beberapa bulan pertama mereka, tetapi juga fleksibel dan mudah beradaptasi, karena kemungkinan besar perlu diperbarui saat informasi baru masuk. Selain memetakan keamanan teratas masalah, rencana ini juga harus mempertimbangkan pertanyaan seperti mengapa perusahaan membutuhkan CISO baru di tempat pertama (Apakah pendahulu dipecat atau apakah perusahaan bahkan memilikinya?), apakah mereka baru-baru ini mengalami pelanggaran data yang serius dan bagaimana masalah keamanan dikomunikasikan ke atas dan ke bawah rantai komando.

Jeff Pollard, wakil presiden, analis utama dan penulis utama laporan Forrester, mengatakan kepada SC Media bahwa CISO berkali-kali menyebut kemampuan untuk membina hubungan positif sebagai kualitas paling penting untuk dimiliki di awal pekerjaan.

selengkapnya : www.scmagazine.com

Tagged With: Cybersecurity

Perangkat NAS QNAP Lama Rentan terhadap Serangan Zero-Day

April 3, 2021 by Winnie the Pooh

Beberapa model lawas dari perangkat penyimpanan yang terpasang pada jaringan QNAP rentan terhadap serangan yang tidak diautentikasi dari jarak jauh karena dua kerentanan yang belum ditambal.

Dua bug zero-day yang kritis memengaruhi perangkat keras penyimpanan Sistem QNAP lama, dan mengekspos perangkat ke penyerang jarak jauh yang tidak diautentikasi.

Bug, yang dilacak sebagai CVE-2020-2509 dan CVE-2021-36195, memengaruhi perangkat keras penyimpanan terpasang jaringan (NAS) model TS-231 QNAP, memungkinkan penyerang memanipulasi data yang disimpan dan membajak perangkat. Kerentanan, juga memengaruhi beberapa perlengkapan QNAP NAS non-lama. Namun, penting untuk dicatat bahwa tambalan tersedia untuk perangkat keras NAS QNAP non-lawas.

Patch untuk perangkat NAS model TS-231 model QNAP yang sekarang sudah tidak digunakan, pertama kali dirilis pada tahun 2015, dijadwalkan akan dirilis dalam beberapa minggu, perwakilan QNAP mengatakan kepada Threatpost.

Patch untuk perangkat QNAP model saat ini perlu diunduh dari pusat unduhan QNAP dan diterapkan secara manual.

Kedua bug tersebut diungkapkan pada hari Rabu oleh peneliti SAM Seamless Network, yang merilis detail teknis terbatas. Pengungkapan tersebut dilakukan sebelum pengungkapan resmi QNAP kepada publik tentang kerentanan, dan sejalan dengan kebijakan pengungkapan SAM Seamless Network yang memberikan waktu tiga bulan kepada vendor untuk mengungkapkan detail kerentanan. Kedua kekurangan tersebut ditemukan dalam jangka waktu Oktober dan November 2020 dan dipublikasikan pada hari Rabu.

selengkapnya : threatpost.com

Tagged With: Vulnerabilities

Google: Peretas Korea Utara menargetkan peneliti keamanan lagi

April 1, 2021 by Winnie the Pooh

Grup Threat Analysis (TAG) Google mengatakan bahwa peretas yang disponsori pemerintah Korea Utara sekali lagi menargetkan peneliti keamanan menggunakan akun Twitter dan media sosial LinkedIn palsu.

Para peretas juga membuat situs web untuk perusahaan palsu bernama SecuriElite (berlokasi di Turki) dan diduga menawarkan layanan keamanan ofensif ketika tim keamanan Google fokus memburu peretas yang didukung negara yang ditemukan pada 17 Maret.

Semua akun LinkedIn dan Twitter yang dibuat oleh peretas Korea Utara dan terkait dengan kampanye baru ini dilaporkan oleh Google dan sekarang dinonaktifkan.

Sama seperti serangan yang terdeteksi selama Januari 2021, situs ini juga menghosting public key PGP penyerang, yang digunakan sebagai umpan untuk menginfeksi peneliti keamanan dengan malware setelah memicu eksploitasi browser saat membuka halaman.

Sumber: BleepingComputer

Namun, serangan tersebut terlihat pada fase awal karena situs SecuriElite belum disiapkan untuk mengirimkan muatan berbahaya apa pun.

“Saat ini, kami belum mengamati situs web penyerang baru yang menyajikan konten berbahaya, tetapi kami telah menambahkannya ke Penjelajahan Aman Google sebagai tindakan pencegahan,” kata Adam Weidemann dari Grup Threat Analysis.

“Berdasarkan aktivitas mereka, kami terus percaya bahwa aktor ini berbahaya, dan kemungkinan memiliki lebih banyak zero day.

“Kami mendorong siapa pun yang menemukan kerentanan Chrome untuk melaporkan aktivitas tersebut melalui proses pengiriman Chrome Vulnerabilities Rewards Program.”

Selengkapnya: Bleeping Computer

Tagged With: APT, Cybersecurity, North Korea APT, SecuriElite, Zero Day

Malware BazarCall menggunakan call center berbahaya untuk menginfeksi korban

April 1, 2021 by Winnie the Pooh

Selama dua bulan terakhir, peneliti keamanan telah melakukan pertempuran online melawan malware ‘BazarCall’ baru yang menggunakan pusat panggilan (call center) untuk mendistribusikan beberapa malware Windows yang paling merusak.

Malware baru ditemukan sedang didistribusikan oleh pusat panggilan pada akhir Januari dan diberi nama BazarCall, atau BazaCall, karena pelaku ancaman awalnya menggunakannya untuk menginstal malware BazarLoader.

Seperti banyak kampanye malware lainnya, BazarCall dimulai dengan email phishing tetapi dari sana menyimpang ke metode distribusi baru – menggunakan pusat panggilan telepon untuk mendistribusikan dokumen Excel berbahaya yang menginstal malware.

Alih-alih mengirimkan lampiran dengan email, email BazarCall meminta pengguna untuk menghubungi nomor telepon untuk membatalkan langganan sebelum mereka ditagih secara otomatis. Pusat panggilan ini kemudian akan mengarahkan pengguna ke situs web yang dibuat khusus untuk mengunduh “formulir pembatalan” yang menginstal malware BazarCall.

Sumber: BleepingComputer

Sementara sebagian besar email yang dilihat oleh BleepingComputer berasal dari perusahaan fiktif bernama “Medical reminder service, Inc.”, email tersebut juga menggunakan nama perusahaan palsu lainnya seperti ‘iMed Service, Inc.’, ‘Blue Cart Service, Inc . ‘, dan ‘iMers, Inc. ‘

Semua email ini menggunakan subjek yang mirip seperti “Terima kasih telah menggunakan uji coba gratis Anda” atau “Masa uji coba gratis Anda hampir berakhir!” Peneliti keamanan ExecuteMalware telah mengumpulkan daftar subjek email yang lebih luas yang digunakan oleh serangan ini.

Selengkapnya: Bleeping Computer

Tagged With: BazarCall, BazarLoader, Cybersecurity, Malware

Malware tersembunyi di cheat dan mod game yang digunakan untuk menargetkan gamer

April 1, 2021 by Winnie the Pooh

Pelaku ancaman menargetkan pemain game dengan tweak, patch, dan cheat game backdoor yang menyembunyikan malware yang mampu mencuri informasi dari sistem yang terinfeksi.

Para penyerang kebanyakan menggunakan saluran media sosial dan video petunjuk YouTube untuk mengiklankan alat permainan terkait modding yang mengandung malware.

Peneliti Cisco Talos yang melihat beberapa kampanye menggunakan taktik ini mengatakan bahwa mereka “telah melihat beberapa alat kecil yang tampak seperti patch game, tweak, atau alat modding” ditanami dengan malware yang dikaburkan.

Salah satu jenis malware yang disebarkan pada komputer gamer yang terinfeksi adalah XtremeRAT (alias ExtRat), trojan akses jarak jauh (RAT) yang tersedia secara komersial yang digunakan dalam serangan yang ditargetkan dan kejahatan siber tradisional sejak setidaknya tahun 2010.

XtremeRAT memungkinkan operatornya untuk mengekstrak dokumen dari sistem yang dikompromikan, mencatat penekanan tombol, menangkap tangkapan layar, merekam audio menggunakan kamera web atau mikrofon, berinteraksi langsung dengan korban melalui remote shells, dan banyak lagi.

Game cheats adalah sumber infeksi malware yang diketahui dan telah digunakan untuk menginfeksi pemain dengan trojan akses jarak jauh, penambang cryptocurrency, dan jenis malware lainnya.

Tetapi para gamer juga menjadi sasaran serangan lain yang lebih kompleks. Misalnya, bulan lalu, para peneliti ESET menemukan bahwa aktor ancaman yang tidak dikenal membahayakan mekanisme pembaruan emulator Android untuk Windows dan macOS untuk menginfeksi gamer dengan malware.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, ExtRat, Game Cheat, Mod Application, RAT, XtremeRAT

File jQuery palsu menginfeksi situs WordPress dengan malware

April 1, 2021 by Winnie the Pooh

Peneliti keamanan telah menemukan versi palsu dari plugin jQuery Migrate yang disuntikkan ke lusinan situs web yang berisi kode yang dikaburkan (obfuscated) untuk memuat malware.

File-file ini diberi nama jquery-migrate.js dan jquery-migrate.min.js dan ada di lokasi yang tepat di mana file JavaScript biasanya ada di situs WordPress tetapi sebenarnya berbahaya.

Saat ini, lebih dari 7,2 juta situs web menggunakan plugin jQuery Migrate, yang menjelaskan mengapa penyerang menyamarkan malware mereka dengan nama plugin populer ini.

Peneliti keamanan Denis Sinegubko dan Adrian Stoian melihat file jQuery palsu yang meniru plugin jQuery Migrate di puluhan situs web minggu ini.

Meskipun skala penuh serangan ini belum ditentukan, Sinegubko membagikan kueri penelusuran yang menunjukkan lebih dari tiga lusin halaman yang saat ini terinfeksi skrip analitik berbahaya.

Bertentangan dengan namanya, bagaimanapun, file analitik tidak ada hubungannya dengan pengumpulan metrik situs web:

Sumber: BleepingComputer

BleepingComputer menganalisis beberapa kode yang dikaburkan yang ada di file.

Kode tersebut memiliki referensi ke “/wp-admin/user-new.php” yang merupakan halaman administrasi WordPress untuk membuat pengguna baru. Selain itu, kode mengakses variabel _wpnonce_create-user yang digunakan WordPress untuk menerapkan perlindungan Cross-Site Request Forgery (CSRF).

Secara umum, dapat memperoleh atau menyetel token CSRF akan memberi penyerang kemampuan untuk membuat permintaan palsu atas nama pengguna.

Menyuntikkan skrip seperti ini di situs WordPress memungkinkan penyerang melakukan berbagai aktivitas berbahaya termasuk apa pun dari penipuan Magecart untuk skimming kartu kredit hingga mengarahkan pengguna ke situs scam.

Namun, dalam kasus ini, fungsi checkme() mencoba mengalihkan jendela browser pengguna ke URL berbahaya yang diidentifikasi oleh BleepingComputer.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, jQuery, jQuery Migrate, Malware, Obfuscation, WordPress

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 264
  • Page 265
  • Page 266
  • Page 267
  • Page 268
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo