• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Transaksi blockchain mengonfirmasi pemandangan ransomware yang suram dan saling berhubungan

February 5, 2021 by Winnie the Pooh

Sebuah laporan yang diterbitkan oleh firma investigasi blockchain Chainalysis mengonfirmasi bahwa kelompok kejahatan siber yang terlibat dalam serangan ransomware tidak beroperasi dalam gelembung mereka sendiri tetapi sering mengganti pemasok ransomware (layanan RaaS) untuk mencari keuntungan yang lebih baik.

Laporan tersebut menganalisis bagaimana dana Bitcoin ditransfer dari korban ke kelompok kriminal, dan bagaimana uang itu dibagi di antara berbagai pihak yang terlibat dalam serangan ransomware, dan bagaimana uang itu akhirnya dicuci.

Lanskap ransomware telah berevolusi dari tahun-tahun sebelumnya dan sekarang menjadi kumpulan dari berbagai kelompok kriminal, masing-masing menyediakan layanannya sendiri yang sangat terspesialisasi satu sama lain, seringkali di berbagai penyedia RaaS (Ransomware-as-a-Service) yang berbeda.

Laporan Chainalysis mengkonfirmasi teori informal ini dengan bukti kriptografi yang tak terbantahkan yang ditinggalkan oleh transaksi Bitcoin yang telah terjadi di antara beberapa kelompok ini.

Misalnya, berdasarkan grafik di bawah ini, Chainalysis mengatakan menemukan bukti yang menunjukkan bahwa afiliasi untuk Maze RaaS yang sekarang sudah tidak berfungsi juga terlibat dengan SunCrypt RaaS.

Sumber: Chainalysis

Temuan serupa juga menunjukkan hubungan antara operasi Egregor dan DoppelPaymer.

Sumber: Chainalysis

Dan yang tak kalah pentingnya, peneliti Chainalysis juga menemukan bukti bahwa operator operasi Maze dan Egregor juga menggunakan layanan pencucian uang dan broker over-the-counter yang sama untuk mengubah dana curian menjadi mata uang fiat.

Sumber: Chainalysis

Sumber: ZDNet

Tagged With: Cyber Criminal, DoppelPaymer, Egregor, Maze, RaaS, Ransomware, Security, SunCrypt

Bentuk ransomware lama ini telah kembali dengan trik dan target baru

February 5, 2021 by Winnie the Pooh

Suatu bentuk ransomware yang pernah menjadi pilihan paling populer di kalangan penjahat siber telah kembali dan digunakan untuk menargetkan perawatan kesehatan.

Kembali pada tahun 2017, Cerber adalah keluarga ransomware yang paling dominan, pada satu titik terhitung 90% dari semua serangan ransomware yang menargetkan sistem Windows.

Apa yang membuatnya begitu produktif adalah model ‘as-a-service’, di mana penulis Cerber mengizinkan penjahat siber lainnya untuk menggunakan kode mereka – lengkap dengan portal layanan yang mudah digunakan – dengan imbalan persentase bitcoin apa pun yang dibuat di pembayaran tebusan.

Pada tahun 2018, tampaknya Cerber telah menghilang, digantikan oleh bentuk lain dari ransomware karena model bisnis penjahat siber berubah dan penyerang mengejar seluruh jaringan perusahaan dan mulai menuntut jumlah yang jauh lebih tinggi untuk kunci dekripsi.

Tetapi Cerber kembali dengan peneliti keamanan siber di perusahaan keamanan VMware Carbon Black yang mengidentifikasinya sebagai ransomware paling umum yang menargetkan perawatan kesehatan selama tahun 2020.

Analisis terhadap 239 juta percobaan serangan siber yang menargetkan pelanggan Carbon Black di bidang perawatan kesehatan menemukan Cerber sebagai bentuk ransomware yang paling umum, terhitung 58% dari serangan ransomware yang mencoba menargetkan sektor tersebut.

Selengkapnya: ZDNet

Tagged With: Cerber, Cyber Security, Health Care, Ransomware, Security

Extension Great Suspender telah dihapus dari Toko Web Chrome karena mengandung malware

February 5, 2021 by Winnie the Pooh

Kemarin, Google telah menghapus extension populer The Great Suspender karena mengandung malware dan secara proaktif menonaktifkan extension tersebut bagi mereka yang memilikinya.

The Great Suspender adalah – atau mungkin dulu – extension yang memaksa tab berlebih Anda untuk “tidur”, membantu mencegah Chrome menggunakan terlalu banyak RAM dan sumber daya lainnya.

Tahun lalu, seperti yang dijelaskan secara mendalam oleh TheMageKing, pengembangan The Great Suspender berpindah tangan dan kemudian dijual kepada pihak ketiga yang tidak dikenal.

Selanjutnya, dengan versi 7.1.8, The Great Suspender menambahkan sebuah exploit yang dapat digunakan untuk menjalankan hampir semua jenis kode di komputer Anda tanpa sepengetahuan Anda.

Eksploit ini menyebabkan extension dihapus dari toko extension Microsoft Edge, tetapi The Great Suspender diizinkan untuk tetap berada di Toko Web Chrome karena pembaruan yang lebih baru dilaporkan menghapus eksploit tersebut.

Lalu kemarin, Google tampaknya telah memberlakukan penghapusan The Great Suspender karena mengandung malware, menghapus extension dari Toko Web Chrome dan telah menonaktifkan extension tersebut secara paksa oleh Chrome.

Tidak diketahui apakah masalah malware ini akan membuat The Great Suspender dihapus secara permanen dari Toko Web Chrome, atau apakah akan dipulihkan tepat waktu. Sementara itu, komunitas telah membuat versi terakhir The Great Suspender yang bebas malware untuk membuat The Marvelous Suspender, yang sekarang tersedia di Toko Web Chrome.

Sumber: 9to5google

Tagged With: Chrome Extension, Cyber Security, Exploit, Malware, Security, The Great Suspender

Perusahaan keamanan Stormshield mengungkapkan pelanggaran data, pencurian kode sumber

February 5, 2021 by Winnie the Pooh

Firma keamanan siber Prancis Stormshield, penyedia utama layanan keamanan dan perangkat keamanan jaringan untuk pemerintah Prancis, mengatakan hari ini bahwa pelaku ancaman memperoleh akses ke salah satu portal dukungan pelanggannya dan mencuri informasi beberapa pelanggannya.

Perusahaan juga melaporkan bahwa penyerang berhasil mencuri bagian dari kode sumber untuk firewall Keamanan Jaringan Stormshield (SNS), produk yang disertifikasi untuk digunakan di jaringan sensitif pemerintah Prancis, sebagai bagian dari gangguan.

Perusahaan mengatakan sedang menyelidiki insiden tersebut dengan badan keamanan siber Prancis ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information), yang saat ini menilai dampak pelanggaran terhadap sistem pemerintah.

Insiden Stormshield saat ini diperlakukan sebagai pelanggaran keamanan besar di dalam pemerintahan Prancis. Dalam siaran persnya sendiri, pejabat ANSSI mengatakan mereka telah menempatkan produk SNS dan SNI Stormshield “dalam pengawasan” selama penyelidikan.

Tetapi selain meninjau kode sumber SNS, Stormshield mengatakan juga mengambil langkah lain untuk mencegah bentuk serangan lain, jika penyusup memiliki akses ke bagian lain dari infrastrukturnya.

Perusahaan Prancis itu mengatakan juga mengganti sertifikat digital yang mereka gunakan sebelum insiden untuk menandatangani pembaruan perangkat lunak SNS.

Selengkapnya: ZDNet

Tagged With: Breach, Cyber Security, France, Security, Stormshield

Perangkat Android terjerat botnet DDoS

February 5, 2021 by Winnie the Pooh

Netlab, divisi keamanan jaringan dari perusahaan keamanan China Qihoo 360, mengatakan minggu ini menemukan operasi malware baru yang saat ini menginfeksi perangkat Android untuk tujuan merakit botnet DDoS.

Dinamakan Matryosh, botnet ini mengejar perangkat Android yang vendornya telah membiarkan antarmuka diagnostik dan debug yang dikenal sebagai Android Debug Bridge diaktifkan dan terbuka di internet.

Aktif pada port 5555, antarmuka ini telah menjadi sumber masalah untuk perangkat Android selama bertahun-tahun, dan tidak hanya untuk smartphone tetapi juga smart TV, set-top box, dan perangkat pintar lainnya yang menjalankan OS Android.

Menurut sebuah laporan yang diterbitkan minggu ini, Netlab mengatakan Matryosh adalah yang terbaru dari botnet yang menargetkan ADB, tetapi yang hadir dengan twistnya sendiri.

Keunikan ini berasal dari penggunaan jaringan Tor untuk menyembunyikan server perintah dan kontrolnya dan penggunaan proses berlapis-lapis untuk mendapatkan alamat server ini — oleh karena itu nama botnet, terinspirasi dari boneka matryoshka klasik Rusia.

Sumber: Netlab

Tim Netlab mengatakan mereka menemukan fungsi dalam kode khusus untuk fitur yang akan menggunakan perangkat yang terinfeksi untuk meluncurkan serangan DDoS melalui protokol seperti TCP, UDP, dan ICMP.

Sumber: ZDNet

Tagged With: Android, Android Debug Bridge, Botnet, Cyber Security, DDoS, Matryosh, Security

Vendor Spyware Tampaknya Membuat WhatsApp Palsu untuk Meretas Target

February 4, 2021 by Winnie the Pooh

Peretas mencoba mengelabui pengguna iPhone agar memasang versi palsu WhatsApp dalam upaya potensial untuk mengumpulkan informasi tentang mereka.

Analisis teknis oleh kedua peneliti dari pengawas hak digital Citizen Lab dan Motherboard menunjukkan bahwa versi palsu WhatsApp ini memiliki kaitan dengan perusahaan pengawasan Italia, Cy4Gate.

Berita tersebut menyoroti serangan yang terkadang terabaikan pada iPhone: menipu pengguna agar menginstal file konfigurasi atau yang disebut profil Manajemen Perangkat Seluler (MDM), yang kemudian berpotensi mendorong malware ke perangkat target.

Selasa lalu, perusahaan keamanan ZecOps mengatakan dalam sebuah tweet bahwa mereka telah mendeteksi serangan terhadap pengguna WhatsApp. Perusahaan menerbitkan domain — config5-dati[.]Com — dan alamat IP yang dikatakan memiliki kaitan dengan serangan tersebut.

Kemudian Marczak dan sesama peneliti Citizen Lab Bahr Abdul Razzak melihat ke dalam domain tersebut dan menemukan sesuatu yang lain tertaut ke domain tersebut, termasuk salah satu yang menjadi host situs yang diklaim sebagai halaman untuk mengunduh WhatsApp.

Sumber: CITIZEN LAB

Marczak mengatakan file ini mengirimkan informasi ke server config1-dati, termasuk UDID, atau Pengenal Perangkat Unik yang ditetapkan ke setiap perangkat iOS oleh Apple; dan IMEI atau International Mobile Equipment Identity, kode unik lain yang mengidentifikasi sebuah ponsel.

Selengkapnya: Vice

Tagged With: Apple, iPhone, Mobile Security, Security, Spyware, WhatsApp

Cisco memperbaiki bug eksekusi kode penting di router VPN SMB

February 4, 2021 by Winnie the Pooh

Cisco telah mengatasi beberapa kerentanan pre-auth remote code execution (RCE) yang memengaruhi beberapa router VPN bisnis kecil dan memungkinkan penyerang mengeksekusi kode arbitrer sebagai root pada perangkat yang berhasil dieksploitasi.

Bug keamanan dengan tingkat keparahan 9.8 / 10 ditemukan di antarmuka manajemen berbasis web dari router bisnis kecil Cisco.

“Kerentanan ini muncul karena permintaan HTTP tidak divalidasi dengan benar,” Cisco menjelaskan dalam sebuah laporan.

“Penyerang dapat mengeksploitasi kerentanan ini dengan mengirimkan permintaan HTTP yang dibuat ke antarmuka pengelolaan berbasis web dari perangkat yang terpengaruh.”

Menurut Cisco, Small Business Routers berikut ini rentan terhadap serangan yang mencoba mengeksploitasi kerentanan ini jika menjalankan versi firmware yang lebih lama dari Rilis 1.0.01.02:

  • RV160 VPN Router
  • RV160W Wireless-AC VPN Router
  • RV260 VPN Router
  • RV260P VPN Router with POE
  • RV260W Wireless-AC VPN Router

Cisco mengatakan bahwa Router VPN Dual WAN Gigabit (termasuk RV340, RV340W, RV345, dan RV345P) tidak terpengaruh.

Perusahaan telah memperbaiki kerentanan dalam rilis firmware 1.0.01.02 dan yang lebih baru yang dikeluarkan untuk semua router yang terkena dampak.

Sumber: Bleeping Computer

Tagged With: Cisco, Cyber Security, RCE, Router, Security, Vulnerability

Add-on Chrome dan Edge yang berbahaya memiliki cara baru untuk bersembunyi di dalam 3 juta perangkat

February 4, 2021 by Winnie the Pooh

Pada bulan Desember, Ars melaporkan bahwa sebanyak 3 juta orang telah terinfeksi oleh extension browser Chrome dan Edge yang mencuri data pribadi dan mengarahkan pengguna ke situs iklan atau phishing.

Sekarang, para peneliti yang menemukan penipuan tersebut telah mengungkapkan sejauh mana pengembang extension menyembunyikan perbuatan jahat mereka.

28 extension yang tersedia di repositori resmi Google dan Microsoft mengiklankan diri mereka sendiri sebagai cara untuk mengunduh gambar, video, atau konten lain dari situs-situs termasuk Facebook, Instagram, Vimeo, dan Spotify.

Di belakang layar, mereka ternyata juga mengumpulkan tanggal lahir pengguna, alamat email, dan informasi perangkat serta mengalihkan klik dan hasil penelusuran ke situs berbahaya. Google dan Microsoft akhirnya menghapus extension tersebut.

Para peneliti dari Avast mengatakan pada hari Rabu bahwa pengembang extension menggunakan cara baru untuk menyembunyikan lalu lintas berbahaya yang dikirim antara perangkat yang terinfeksi dan server perintah dan kontrol tempat mereka terhubung.

Secara khusus, extension tersebut menyalurkan perintah ke tajuk kontrol cache lalu lintas yang disamarkan agar muncul sebagai data yang terkait dengan Google analytics, yang digunakan situs web untuk mengukur interaksi pengunjung.

Server penyerang kemudian akan merespons dengan header Cache-Control yang dibentuk khusus, yang kemudian akan didekripsi, diurai, dan dieksekusi oleh klien.

Selengkapnya: Ars Technica

Tagged With: Add-On, Browser, Chrome, Cyber Security, edge, Malicious Extension, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 295
  • Page 296
  • Page 297
  • Page 298
  • Page 299
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo