• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Perubahan pada iOS 14.5 membuat eksploitasi iPhone ‘zero-click’ lebih sulit untuk dilakukan

February 24, 2021 by Winnie the Pooh

Perubahan yang akan datang di iOS 14.5 membuat eksploitasi zero-click jauh lebih sulit untuk dilakukan di iPhone, beberapa peneliti malware telah menyatakan.

Apple diam-diam membuat perubahan pada cara mengamankan kode yang berjalan di iOS dalam iOS 14.5 beta, menyarankan bahwa itu dapat dirilis dengan pembaruan publik berikutnya. Beberapa peneliti keamanan menemukan kontrol tersebut, Vice melaporkan Senin.

Secara khusus, perusahaan telah menambahkan Pointer Authentication Codes (PAC) untuk melindungi pengguna dari eksploitasi yang menyuntikkan kode berbahaya melalui kerusakan memori. Sistem sekarang mengautentikasi dan memvalidasi apa yang disebut pointer ISA – fitur yang memberi tahu program iOS kode apa yang harus dijalankan – sebelum digunakan.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Source : Appleinsider

Tagged With: Apple, Cyber Security, iOS, Vulnerability, zeroclick

Keybase menambal bug yang menyimpan gambar di penyimpanan cleartext di Mac, klien Windows

February 24, 2021 by Winnie the Pooh

Keybase telah memperbaiki cacat keamanan di klien perpesanan yang menyimpan konten gambar di cache untuk tampilan cleartext.

Aplikasi obrolan terenkripsi end-to-end yang berfokus pada keamanan, yang diakuisisi oleh pengembang alat konferensi video jarak jauh Zoom pada Mei tahun lalu, mengandung kerentanan yang dapat membahayakan data pribadi pengguna.

Dilacak sebagai CVE-2021-23827, bug dideskripsikan sebagai masalah yang “memungkinkan penyerang untuk mendapatkan media yang berpotensi sensitif (seperti gambar pribadi) di cache dan direktori uploadtemps”.

Diidentifikasi oleh John Jackson, penguji penetrasi dan pendiri Sakura Samurai mengatakan dalam sebuah posting blog pada hari Senin bahwa klien Keybase sebelum 5.6.0 di Windows dan macOS, dan sebelum 5.6.1 di Linux, terpengaruh.

Jackson memeriksa klien dan melihat bahwa di dalam unggahan Keybase dan direktori cache, foto yang sebelumnya telah disisipkan ke dalam percakapan tersedia dan tidak dienkripsi. Meskipun pengguna telah menyetel konten ke ‘explode’ atau dihapus, cache masih berisi file gambar sisa karena Keybase gagal untuk menghapusnya.

Sumber: ZDNet

Tagged With: Cybersecurity, Keybase, Security, Vulnerability

Ransomware: Peningkatan tajam serangan terhadap universitas seiring pembelajaran online

February 24, 2021 by Winnie the Pooh

Jumlah serangan ransomware yang menargetkan universitas telah berlipat ganda selama setahun terakhir dan biaya permintaan ransomware meningkat karena tim keamanan informasi berjuang untuk melawan serangan siber.

Analisis kampanye ransomware terhadap pendidikan tinggi menemukan bahwa serangan terhadap universitas selama tahun 2020 naik 100 persen dibandingkan dengan 2019, dan permintaan tebusan rata-rata sekarang mencapai $ 447.000.

Kenaikan tajam dalam jumlah serangan ransomware, dikombinasikan dengan permintaan geng ransomware berjumlah enam digit sebagai ganti kunci dekripsi berarti ransomware mewakili ancaman keamanan siber nomor satu bagi universitas, menurut penelitian oleh perusahaan teknologi BlueVoyant.

Ransomware adalah masalah di semua sektor, tetapi untuk pendidikan tinggi saat ini merupakan masalah khusus karena pandemi COVID-19 yang sedang berlangsung membuat siswa menerima pengajaran secara online sementara banyak akademisi juga bekerja dari rumah.

Departemen TI yang kewalahan mungkin tidak memiliki kemampuan untuk sepenuhnya menangani keamanan, memberikan celah kepada penjahat siber untuk dieksploitasi.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Education Industry, Ransomware, Security

Versi WACUP baru memperbaiki sejumlah besar bug Winamp

February 24, 2021 by Winnie the Pooh

Proyek Pembaruan Komunitas Winamp (WACUP) telah merilis versi Pratinjau 1.0.20.7170 dengan banyak perbaikan dan peningkatan untuk pemutar media Winamp.

WACUP adalah proyek oleh mantan pengembang Winamp, Darren Owen untuk memperbaiki bug dan memperluas fungsionalitas pemutar media Winamp 5.66 melalui fitur plugin program.

Salah satu fitur terkuat Winamp adalah penyeraakan sistem plugin yang memungkinkan pengembang pihak ketiga untuk memperluas atau memodifikasi fungsionalitas program. Plugin ini dapat berkisar dari alat visualisasi baru, equalizer, dan cara untuk mengubah pemutaran media.

Dengan menggunakan fitur plugin ini, WACUP dapat memperbaiki bug yang diketahui dalam rilis asli Winamp 5.66 dan menambahkan fitur baru untuk sistem operasi dan layanan modern.

Pada hari Senin, proyek ini merilis Pratinjau WACUP 1.0.20.7170 yang memperbaiki sejumlah besar bug dan mencakup fitur-fitur baru seperti integrasi Windows 10 yang lebih baik, opsi pemutaran, dan kompatibilitas yang lebih baik dengan plugin streaming.

Source : Bleeping

Tagged With: Cyber Security, fix, Patch, Software, wacup, Winamp

Versi Flash yang didistribusikan di Cina setelah EOL menginstal adware

February 24, 2021 by Winnie the Pooh

Meskipun aplikasi Flash Player secara resmi mencapai akhir masa pakainya pada 31 Desember 2020, Adobe telah mengizinkan perusahaan lokal Cina untuk terus mendistribusikan Flash di Cina, di mana aplikasi masih menjadi bagian besar dari ekosistem TI lokal dan digunakan secara luas di sektor publik dan swasta.

Saat ini, aplikasi Flash Player lama versi Cina ini hanya tersedia melalui flash.cn, situs web yang dikelola oleh perusahaan bernama Zhong Cheng Network, satu-satunya entitas yang diberi otorisasi oleh Adobe untuk mendistribusikan Flash di dalam Cina.

Tetapi dalam sebuah laporan yang diterbitkan awal bulan ini, perusahaan keamanan Minerva Labs mengatakan produk keamanannya menerima banyak peringatan keamanan yang terkait dengan versi Flash Player Cina ini.

Selama analisis, para peneliti menemukan bahwa aplikasi tersebut memang memasang versi Flash yang valid tetapi juga mengunduh dan menjalankan muatan tambahan.

Lebih tepatnya, aplikasi sedang mengunduh dan menjalankan nt.dll, sebuah file yang dimuat di dalam proses FlashHelperService.exe dan yang melanjutkan untuk membuka jendela browser baru secara berkala, menampilkan berbagai situs iklan dan popup-berat.

Ancaman khusus ini tidak berdampak pada pengguna barat karena versi Flash yang mereka unduh dari flash.cn tidak akan berfungsi pada sistem di luar Cina, tetapi mengingat laporan Minerva, mereka tidak boleh mencoba untuk mengujinya, karena ini dapat menginstal adware dan membahayakan keamanan sistem / jaringan mereka.

Sumber: ZDNet

Tagged With: Adobe, Adware, China, Cybersecurity, Flash Player, Security

Bahasa pemrograman Python mempercepat pembaruan untuk mengatasi kerentanan kode jarak jauh

February 24, 2021 by Winnie the Pooh

Python Software Foundation (PSF) telah meluncurkan Python 3.9.2 dan 3.8.8 untuk mengatasi dua kelemahan keamanan yang terkenal, termasuk satu yang dapat dieksploitasi dari jarak jauh tetapi dalam istilah praktis hanya dapat digunakan untuk menjatuhkan mesin secara offline.

PSF mendesak asosiasi pengguna Python untuk meningkatkan sistem ke Python 3.8.8 atau 3.9.2, khususnya untuk mengatasi kerentanan eksekusi kode jarak jauh (RCE) yang dilacak sebagai CVE-2021-3177.

Proyek ini mempercepat perilisan setelah menerima tekanan tak terduga dari beberapa pengguna yang mengkhawatirkan kelemahan keamanan.

Python 3.x hingga 3.9.1 memiliki buffer overflow di PyCArg_repr di ctypes/callproc.c, yang dapat menyebabkan eksekusi kode jarak jauh.

Ini mempengaruhi aplikasi Python yang “menerima bilangan floating-point sebagai input tidak tepercaya, seperti yang ditunjukkan oleh argumen 1e300 ke c_double.from_param.”

Bug terjadi karena “sprintf” digunakan secara tidak aman. Dampaknya luas karena Python sudah diinstal sebelumnya dengan banyak distribusi Linux dan Windows 10.

Meskipun kerentanan eksekusi kode jarak jauh adalah berita buruk, RedHat mencatat bahwa “ancaman tertinggi dari kerentanan ini adalah ketersediaan sistem.” Dengan kata lain, penyerang kemungkinan hanya bisa melakukan serangan denial of service.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Programming Language, Python, RCE, Security, Vulnerability

Data Bombardier pembuat pesawat diposting di situs kebocoran ransomware setelah peretasan FTA

February 24, 2021 by Winnie the Pooh Leave a Comment

Produsen pesawat Kanada Bombardier hari ini telah mengungkapkan pelanggaran keamanan setelah beberapa datanya dipublikasikan di portal dark web yang dioperasikan oleh geng ransomware Clop.

Meskipun perusahaan tidak secara spesifik menyebutkan nama alat tersebut, kemungkinan besar mereka mengacu pada Accellion FTA, server web yang dapat digunakan oleh perusahaan untuk menghosting dan berbagi file besar yang tidak dapat dikirim melalui email ke pelanggan dan karyawan.

Pada Desember 2020, sebuah grup peretas menemukan zero-day di perangkat lunak FTA dan mulai menyerang perusahaan di seluruh dunia. Penyerang mengambil alih sistem, memasang shell web, dan kemudian mencuri data sensitif.

Para penyerang kemudian mencoba memeras perusahaan yang diretas, meminta pembayaran tebusan, atau mereka akan membuat data yang dicuri itu publik, menurut firma keamanan FireEye.

Data dari perusahaan data geo-spasial Fugro, firma teknologi Danaher, perusahaan telekomunikasi terbesar Singapura Singtel, dan firma hukum AS Jones Day sejauh ini telah dipublikasikan di situs yang sama.

Hari ini, nama Bombardier menambah daftar panjang dari korban peretasan tersebut, yang mendorong pembuat pesawat itu untuk mengumumkan pelanggaran keamanannya.

Data yang dibagikan di situs termasuk dokumen desain untuk berbagai pesawat Bombardier dan bagian pesawat. Tidak ada data pribadi yang dibagikan, tetapi pembuat pesawat kemungkinan besar marah karena beberapa kekayaan intelektual pribadinya sekarang ditawarkan sebagai unduhan gratis di dark web.

Sumber: ZDNet

Tagged With: Accellion, Bombardier, Breach, Clop ransomware, Cybersecurity, FTA, Ransomware, Supply Chain Attack

Para peretas ini menjual login jaringan ke penawar tertinggi. Dan geng ransomware membelinya

February 24, 2021 by Winnie the Pooh Leave a Comment

Kelas penjahat siber yang sedang berkembang memainkan peran penting di pasar bawah tanah dengan melanggar jaringan perusahaan dan menjual akses ke penawar tertinggi untuk dieksploitasi sesuka mereka.

Pembelian dan penjualan kredensial login yang dicuri dan bentuk akses jarak jauh lainnya ke jaringan telah lama menjadi bagian dari ekosistem dark web, tetapi menurut analisis para peneliti keamanan siber di Digital Shadows, terdapat peningkatan penting dalam daftar oleh ‘Initial Access Brokers’ selama setahun terakhir.

Broker ini bekerja untuk meretas jaringan tetapi alih-alih menghasilkan keuntungan dengan melakukan kampanye siber mereka sendiri, mereka akan bertindak sebagai perantara, menjual jalan masuk ke jaringan ke penjahat lain, menghasilkan uang dari penjualan.

Akses melalui Remote Desktop Protocol (RDP) adalah daftar yang paling dicari oleh penjahat siber. Permintaan ini – dan potensi akses yang ditawarkannya – tercermin dalam harga daftar, dengan harga jual rata-rata untuk akses mulai dari $ 9.765.

Metode akses ini sangat populer di kalangan geng ransomware, yang berpotensi mendapatkan kembali apa yang mereka bayarkan untuk akses berkali-kali lipat dengan mengeluarkan tuntutan tebusan ratusan ribu atau bahkan jutaan dolar: $ 10.000 untuk akses awal hampir tidak berharga, jika target bisa diperas untuk membayar tebusan bitcoin.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Initial Access, Ransomware, RDP, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 281
  • Page 282
  • Page 283
  • Page 284
  • Page 285
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo