• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peringatan keamanan Facebook: Ribuan kata sandi dicuri

November 15, 2020 by Mally

Akun media sosial yang dicuri adalah komoditas panas di pasar Dark Web. Rata-rata akun Facebook dijual dengan harga sekitar $ 74,50, menjadikan jaringan sosial sebagai target prioritas untuk penipuan phishing dan penjahat dunia maya. Kampanye phishing memudahkan untuk mencuri kredensial login dalam jumlah besar sekaligus. Semua scammer perlu membuat halaman login palsu dan mengelabui korban untuk masuk. Ketuk atau klik di sini untuk melihat pemberitahuan hak cipta penipuan phishing menargetkan pengguna Facebook.

Peneliti keamanan dengan VPNmentor menemukan database tidak aman yang berisi ratusan ribu login Facebook yang dicuri. Kredensial dicuri sebagai bagian dari operasi phishing yang menargetkan pengguna Facebook dengan halaman arahan palsu. Para peneliti, yang membagikan temuan mereka dengan CNET, percaya para penipu menggunakan situs web yang menawarkan layanan penipuan kepada pengguna Facebook, seperti laporan tentang siapa yang baru-baru ini mengunjungi halaman pengguna.

Jumlah pengguna yang sangat besar dalam database cukup mengejutkan, tetapi para scammer membuat kesalahan fatal selama pencurian data: Mereka lupa menambahkan kata sandi ke harta karun berupa data yang dicuri. Siapa pun yang memiliki browser web dapat dengan mudah mengakses database yang dicuri, yang berisi jutaan catatan pengguna. Peneliti VPNMentor percaya bahwa akun tersebut digunakan untuk menipu lebih banyak korban agar bergabung dengan penipuan cryptocurrency.

sumber : Komando

Tagged With: Cybercrime, Facebook, Kredensial, Phishing

Manufaktur menjadi target utama serangan ransomware

November 15, 2020 by Mally

Ransomware telah menjadi ancaman utama bagi industri manufaktur karena kelompok penjahat dunia maya semakin tertarik untuk menargetkan sistem kontrol industri (ICS) yang mengelola operasi. Menurut analisis para peneliti keamanan siber di perusahaan keamanan Dragos, jumlah serangan ransomware yang tercatat secara publik terhadap manufaktur telah meningkat tiga kali lipat pada tahun lalu saja.

Sementara banyak manufaktur bergantung pada TI tradisional, beberapa elemen manufaktur bergantung pada ICS saat memproduksi produk secara massal – dan itu adalah area yang secara aktif ingin ditargetkan oleh beberapa grup peretasan.

Untuk penjahat dunia maya, manufaktur membuat target yang sangat strategis karena dalam banyak kasus ini adalah operasi yang tidak dapat dihentikan untuk jangka waktu yang lama, sehingga mereka lebih cenderung untuk menyerah pada tuntutan penyerang dan membayar ratusan ribu dolar dalam bitcoin sebagai imbalan untuk mendapatkan jaringan kembali.

sumber : ZDNET

Tagged With: Cyber Attack, Manufaktur, Ransomware

Tempelkan percabangan di SGX, selesai: Keamanan server cloud Intel dikalahkan oleh chip $ 30 dan kecurangan listrik

November 15, 2020 by Mally

Boffins di University of Birmingham di Inggris telah mengembangkan cara lain untuk membahayakan secure enclaves Intel’s Software Guard Extensions (SGX), yang dianggap sebagai “ruang aman” untuk komputasi sensitif.

Selama beberapa tahun terakhir, keamanan SGX, sekumpulan instruksi berorientasi keamanan yang digunakan untuk mengatur apa yang disebut secure enclaves, telah diserang berulang kali oleh jenis infosec. Enklave ini dimaksudkan untuk menampung perangkat lunak dan data yang bahkan tidak dapat diakses oleh administrator, sistem operasi, aplikasi, pengguna, dan pemilik komputer: kita berbicara tentang perangkat lunak seperti anti-pembajakan alias tindakan DRM yang mendekode aliran media terenkripsi, dan kriptografi sensitif di server cloud. secure enclaves seharusnya memastikan bahwa tidak ada yang bisa mengintip kode dan informasi baik itu berjalan di kamar tidur orang atau di lingkungan cloud.

Para petinggi Birmingham – ilmuwan komputer Zitai Chen, Georgios Vasilakis, Kit Murdock, Edward Dean, David Oswald, dan Flavio D. Garcia – telah mengatur variasi serangan yang beberapa dari mereka bantu kembangkan tahun lalu yang disebut Plundervolt. Sekarang, para peneliti telah menerapkan serangan serupa di perangkat keras, menggunakan sekitar $ 36 di perangkat elektronik off-the-shelf. Mereka berencana untuk mempresentasikan makalah yang menjelaskan pekerjaan mereka [PDF] tahun depan di konferensi Usenix Security 2021.

sumber : The Register

Tagged With: Cybersecurity, Intel, SGX, Vulnerability

Play Store diidentifikasi sebagai vektor distribusi utama untuk sebagian besar malware Android

November 12, 2020 by Mally

Google Play Store resmi telah diidentifikasi sebagai sumber utama penginstalan malware di perangkat Android dalam studi akademis baru-baru ini.

Menggunakan data telemetri yang disediakan oleh NortonLifeLock (sebelumnya Symantec), para peneliti menganalisis asal penginstalan aplikasi di lebih dari 12 juta perangkat Android selama periode empat bulan antara Juni dan September 2019.

Secara total, para peneliti melihat lebih dari 34 juta penginstalan APK (aplikasi Android) untuk 7,9 juta aplikasi unik.

Peneliti mengatakan bahwa sesuai klasifikasi malware Android yang berbeda, antara 10% dan 24% aplikasi yang mereka analisis dapat dikategorikan sebagai aplikasi yang berbahaya atau tidak diinginkan.

Namun para peneliti berfokus secara khusus pada “hubungan siapa-menginstal-siapa antara installer dan aplikasi anak” untuk menemukan jalur yang diambil aplikasi berbahaya untuk menjangkau perangkat pengguna.

Hasilnya menunjukkan bahwa sekitar 67% dari pemasangan aplikasi berbahaya yang diidentifikasi peneliti berasal dari Google Play Store.

Sumber: ZDNet

Penelitian berjudul “How Did That Get In My Phone? Unwanted App Distribution on Android Devices,” tersedia untuk diunduh dalam format PDF dan ditulis oleh peneliti dari NortonLifeLock dan IMDEA Software Institute di Madrid, Spanyol.

Baca berita selengkapnya pada tautan berikut ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Malware, Mobile Security

Avast memperingatkan mengenai Skin Minecraft, aplikasi mod menipu ‘jutaan’ pengguna Android

November 12, 2020 by Mally

Aplikasi modding Minecraft yang aktif di Google Play menarik pelanggan melalui model pembayaran yang besar dan kuat, peneliti memperingatkan.

Meskipun tidak selalu berbahaya, aplikasi fleeceware masih dapat merampas uang hasil jerih payah pengguna tanpa disadari dengan menyediakan barang atau layanan yang buruk melalui langganan otomatis yang berlebihan.

Game adalah arena yang populer untuk fleeceware karena skin add-on, wallpaper, item virtual, dan mod mungkin sangat dicari oleh pengguna khusus.

Minecraft telah menjadi sarang mod selama bertahun-tahun. Pengguna game populer, yang dikembangkan oleh Mojang dan diambil alih oleh Microsoft pada tahun 2014 seharga $2,5 miliar, sekarang menjadi sasaran melalui gelombang aplikasi perangkat lunak yang telah masuk ke Google Play Store.

Beginilah cara kerjanya: aplikasi fleeceware akan menawarkan uji coba “gratis” selama beberapa hari sebelum pengguna secara otomatis mendaftar untuk berlangganan. Biaya ini bisa sangat tinggi, dan di aplikasi yang ditemukan oleh Avast, yang paling mahal adalah $30 per minggu, atau $120 per bulan.

Secara total, tujuh aplikasi berbasis Minecraft telah dilaporkan ke Google, tetapi pada saat penulisan, semua aplikasi tersebut masih tersedia.

Aplikasi Android yang dilaporkan adalah: Skins, Mods, Maps for Minecraft PE, Skins for Roblox, Live Wallpapers HD & 3D Background, MasterCraft for Minecraft, Master for Minecraft, Boys and Girls Skins, dan Maps Skins and Mods for Minecraft.

Tidak cukup hanya dengan menghapus aplikasi jenis ini – Anda harus ingat untuk membatalkan langganan juga. Untuk melakukannya, buka menu Google Play Store dan arahkan ke tab “Langganan” untuk menghapusnya seluruhnya.

Sumber: ZDNet

Tagged With: Android, Cybersecurity, Fleeceware, Google PlayStore, Minecraft, Mobile Security, Mod Application

Google menambal dua lagi zero day Chrome

November 12, 2020 by Mally

Google hari ini telah merilis Chrome versi 86.0.4240.198 untuk menambal dua kerentanan zero-day yang dieksploitasi di alam liar.

Kedua bug ini menandai zero-day keempat dan kelima yang telah ditambal Google di Chrome selama tiga minggu terakhir. Sebelumnya Google menambal kerentanan CVE-2020-15999, CVE-2020-16009, CVE-2020-16010.

Perbedaannya kali ini adalah bahwa sementara tiga zero-day pertama ditemukan secara internal oleh peneliti keamanan Google, dua zero-day baru ini menjadi perhatian Google setelah mendapat tip dari sumber anonim.

Menurut changelog Chrome 86.0.4240.198, dua zero-day dilacak dan dijelaskan sebagai berikut:

  • CVE-2020-16013 – Dideskripsikan sebagai “penerapan yang tidak tepat di V8”, dimana V8 adalah komponen Chrome yang menangani kode JavaScript.
  • CVE-2020-16017 – Dijelaskan sebagai bug kerusakan memori “use after free” pada Site Isolation, komponen Chrome yang mengisolasi setiap data situs satu sama lain.

Meskipun tidak jelas tingkat bahayanya bagi pengguna biasa, pengguna Chrome masih disarankan untuk memperbarui ke versi 86.0.4240.198 melalui fungsi pembaruan bawaan browser sesegera mungkin.

Source: ZDNet

Tagged With: Chrome, Cybersecurity, Google, Google Chrome, JavaScript, Security, Site Isolation, V8, Zero Day

Bug Misterius yang digunakan untuk Meretas iPhone dan Ponsel Android dan Tidak Ada Yang Akan Membicarakannya

November 11, 2020 by Mally

Google menemukan setidaknya tujuh bug kritis yang dieksploitasi oleh peretas di alam liar. Tetapi setelah mengungkapkannya beberapa hari yang lalu, perusahaan belum mengungkapkan detail penting tentang siapa yang menggunakannya dan terhadap siapa.

Tim elit pemburu bug dan malware Google menemukan dan mengungkap kerentanan berdampak tinggi di Chrome, Android, Windows, dan iOS minggu lalu. Raksasa internet itu juga mengatakan bahwa berbagai kerentanan ini semuanya “dieksploitasi secara aktif di alam liar.” Dengan kata lain, peretas menggunakan bug ini untuk benar-benar meretas orang, ini sangat mengkhawatirkan.

Terlebih lagi, semua kerentanan ini dalam beberapa hal terkait satu sama lain. Berpotensi peretas yang sama menggunakannya. Menurut laporan disclosure, beberapa bug ada di library font, dan yang lain digunakan untuk keluar dari sandbox di Chrome, dan yang lainnya digunakan untuk mengendalikan keseluruhan sistem, menunjukkan beberapa bug ini adalah bagian dari rantai kerentanan yang digunakan untuk mengeksploitasi perangkat korban.

Sejauh ini, sangat sedikit informasi yang keluar tentang siapa yang mungkin telah menggunakan eksploitasi dan siapa yang mereka targetkan. Seringkali, bug dalam perangkat lunak modern ditemukan dan diungkapkan secara etis oleh peneliti keamanan, yang berarti bug telah diperbaiki sebelum dieksploitasi secara luas untuk meretas orang. Namun, dalam kasus ini, kami tahu bahwa bug tersebut digunakan untuk operasi peretasan.

Tahun lalu, Google menemukan serangkaian zero-days — kerentanan yang pada saat ditemukan tidak diketahui oleh pembuat perangkat lunak yang digunakan mata-mata untuk menargetkan komunitas Uighur. China telah melakukan kampanye penindasan fisik dan teknis yang meluas dan sistemik serta pengawasan terhadap minoritas Muslim.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Android, Bug, Chrome, Cybersecurity, Google, iOS, Windows

Desktop Gnome Ubuntu dapat ditipu untuk memberikan akses root

November 11, 2020 by Mally

Kerentanan dalam GNOME Display Manager (gdm) dapat memungkinkan pengguna standar untuk membuat akun dengan hak istimewa yang lebih besar, memberikan penyerang lokal jalur untuk menjalankan kode dengan izin administrator (root).

Meskipun kondisi tertentu diperlukan, bug ini mudah dieksploitasi. Prosesnya melibatkan menjalankan beberapa perintah sederhana di terminal dan memodifikasi pengaturan sistem umum yang tidak memerlukan peningkatan hak.

Mengeksploitasi bug di gdm3 ini memanfaatkan kerusakan komponen AccountsService, yang terus melacak pengguna yang tersedia pada sistem.

Selain menangani graphical display manager, gdm3 juga bertanggung jawab untuk menampilkan antarmuka login pengguna pada sistem operasi Unix-like.

Peneliti keamanan GitHub Kevin Backhouse menemukan cara sederhana untuk mengelabui sistem Ubuntu yang sudah disiapkan agar menjalankan konfigurasi rutin akun untuk sistem baru. Skenario ini memerlukan akun administrator untuk menyiapkan mesin dan menginstal aplikasi.

Backhouse menemukan dua kerentanan di AccountsService yang menyebabkan komponen hang (CVE-2020-16127) dan menjatuhkan hak istimewa akun pengguna (CVE-2020-16126), memungkinkan pengguna standar untuk merusak daemon dengan mengirimkannya sinyal kesalahan segmentasi tertunda (kill -SIGSEGV).

Kerentanan ini memengaruhi Ubuntu 20.10, Ubuntu 20.04, Ubuntu 18.04, dan Ubuntu 16.04.

Backhouse membuat video yang menunjukkan betapa mudahnya dia mengeksploitasi kerentanan gdm3 di Ubuntu 20.04:

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Escalated Privilege, Gnome, Linux, Security, Ubuntu, Unix, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 287
  • Page 288
  • Page 289
  • Page 290
  • Page 291
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo