• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Singapura menilai perubahan kebijakan privasi WhatsApp, tidak ‘terpengaruh buruk’ dalam kejadian SolarWinds

February 3, 2021 by Winnie the Pooh

Ketika berita tentang pelanggaran keamanan SolarWinds pecah, Badan Keamanan Siber Singapura (CSA) menaikkan tingkat peringatan ancaman siber nasional, kata Menteri Komunikasi dan Informasi S. Iswaran.

Memperhatikan bahwa serangan itu canggih dan menghindari deteksi selama berbulan-bulan, dia mengatakan pelanggaran itu sangat “patut diperhatikan” karena perangkat lunak SolarWinds adalah bagian dari kontrol jaringan dan infrastruktur manajemen dan, karenanya, dipercaya dan memiliki akses istimewa ke jaringan internal.

Iswaran juga menanggapi pertanyaan terkait dengan perubahan kebijakan privasi WhatsApp yang akan datang, mengungkapkan bahwa pemerintah sedang “menyelidiki kekhawatiran” yang diajukan oleh konsumen.

WhatsApp dalam beberapa minggu terakhir telah mulai memberikan pemberitahuan kepada pengguna tentang pembaruan pada pernyataan privasinya, mencatat bahwa mereka harus menerima perubahan setelah 8 Februari untuk terus menggunakan platform perpesanan atau, jika tidak, menghapus akun mereka. Kebijakan sebelumnya telah memungkinkan pengguna untuk memilih keluar dari sebagian besar berbagi data dengan Facebook.

Menurut Iswaran, saat ini terdapat 1,22 juta pelanggan saluran WhatsApp Pemerintah Singapura, di antara beberapa platform yang digunakan untuk berkomunikasi dengan publik. Ini termasuk Telegram, Twitter, serta situs web Pemerintahnya sendiri, katanya, menambahkan bahwa platform ini disadap untuk menyiarkan “informasi yang tidak diklasifikasikan dan tersedia untuk umum”.

Memperhatikan bahwa komunikasi data rahasia melalui platform perpesanan komersial dilarang, menteri mengatakan pemerintah Singapura memiliki aturan tentang penggunaan aplikasi semacam itu. Aturan ini tidak tergantung pada perubahan syarat dan kebijakan privasi platform perpesanan, termasuk WhatsApp, tambahnya.
Dia mengatakan Komisi Perlindungan Data Pribadi sedang “melibatkan” WhatsApp sehubungan dengan kebijakan privasi terbaru dan berbagi data pribadi dengan Facebook.

Source : ZDnet

Tagged With: Cyber Security, data privacy, governance, Singapore, WhatsApp

Bug Sudo baru ditemukan juga memengaruhi macOS

February 3, 2021 by Winnie the Pooh

Seorang peneliti keamanan Inggris telah menemukan hari ini bahwa kelemahan keamanan baru-baru ini di aplikasi Sudo juga memengaruhi sistem operasi macOS, dan bukan hanya Linux dan BSD, seperti yang diyakini pada awalnya.

Kerentanan, yang diungkapkan minggu lalu sebagai CVE-2021-3156 (alias Baron Samedit) oleh peneliti keamanan dari Qualys, berdampak pada Sudo, sebuah aplikasi yang memungkinkan admin untuk mendelegasikan akses root terbatas ke pengguna lain.

Peneliti Qualys menemukan bahwa mereka dapat memicu bug “heap overflow” di aplikasi Sudo untuk mengubah akses pengguna saat ini yang memiliki hak istimewa rendah ke perintah tingkat root, yang memberi penyerang akses ke seluruh sistem.

VERSI MAC OS TERBARU JUGA TERDAMPAK
Namun salah satu pendiri Hacker House, Matthew Hickey mengatakan bug ini juga terdapat pada versi terbaru macOS juga disertakan dengan aplikasi Sudo.

https://twitter.com/hackerfantastic/status/1356645638151303169?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1356645638151303169%7Ctwgr%5E%7Ctwcon%5Es1_c10&ref_url=https%3A%2F%2Fwww.zdnet.com%2Farticle%2Frecent-root-giving-sudo-bug-also-impacts-macos%2F

Hickey mengatakan dia menguji kerentanan CVE-2021-3156 dan menemukan bahwa dengan beberapa modifikasi, bug keamanan dapat digunakan untuk memberikan akses penyerang ke akun root macOS juga.

Hickey memberi tahu ZDNet bahwa bug tersebut dapat dieksploitasi di versi terbaru macOS, bahkan setelah menerapkan tambalan keamanan terbaru yang dirilis Apple pada hari Senin.

Peneliti mengatakan dia memberi tahu Apple tentang masalah itu hari ini. Apple menolak berkomentar saat menyelidiki laporan tersebut; Namun, patch diharapkan untuk masalah yang begitu serius ini.

Source : ZDnet

Tagged With: Bug, Linux, Mac OS, Patch, Privilige Escalation, Security, Sudo, Vulnerability

AS Menghabiskan $ 2,2 Juta untuk Sistem Keamanan Siber yang Tidak Diimplementasikan

February 3, 2021 by Winnie the Pooh

Pelanggaran data besar-besaran, yang menurut badan intelijen AS “kemungkinan besar berasal dari Rusia,” menembus sistem komputer lembaga federal, termasuk Departemen Keamanan Dalam Negeri, Departemen Keuangan, Institut Kesehatan Nasional, dan Departemen Kehakiman, juga sebagai sejumlah perusahaan Fortune 500. Para peretas tetap tidak terdeteksi selama berbulan-bulan.

Masalah ini mendorong pengembangan pendekatan baru, didukung oleh $ 2,2 juta dalam bentuk hibah federal dan tersedia secara gratis, yang bertujuan untuk memberikan perlindungan ujung ke ujung untuk seluruh jalur pasokan perangkat lunak. Dinamakan in-toto (bahasa Latin untuk “secara keseluruhan”), ini adalah hasil kerja tim akademisi yang dipimpin oleh Justin Cappos, seorang profesor ilmu komputer dan teknik di Universitas New York. Cappos, 43, telah menjadikan pengamanan rantai pasokan perangkat lunak sebagai pekerjaannya. P\

Cappos dan rekan-rekannya percaya bahwa sistem in-toto, jika digunakan secara luas, dapat memblokir atau meminimalkan kerusakan dari serangan SolarWinds. Namun hal itu tidak terjadi: Pemerintah federal tidak mengambil langkah apa pun untuk meminta vendor perangkat lunaknya, seperti SolarWinds, untuk mengadopsinya. Memang, tidak ada lembaga pemerintah yang menanyakan tentang itu, menurut Cappos.

In-toto dapat memblokir dan mengungkap serangan dunia maya yang tak terhitung jumlahnya yang saat ini tidak terdeteksi, menurut Cappos, yang timnya termasuk Santiago Torres-Arias, asisten profesor teknik listrik dan komputer di Universitas Purdue, dan Reza Curtmola, co-direktur New Jersey Institute of Pusat Penelitian Keamanan Siber Teknologi. Dalam makalah dan presentasi Agustus 2019 di konferensi komputer USENIX, berjudul “in-toto: Memberikan jaminan farm-to-table untuk bit dan byte,” tim Cappos melaporkan mempelajari 30 pelanggaran rantai pasokan utama sejak tahun 2010. Dalam- toto, mereka menyimpulkan, akan mencegah antara 83% dan 100% serangan itu.

“Ini tersedia untuk semua orang secara gratis, dibayar oleh pemerintah, dan harus digunakan oleh semua orang,” kata Cappos. “Orang-orang mungkin masih bisa masuk dan mencoba meretasnya. Tapi ini adalah langkah pertama yang perlu dan akan menangkap banyak hal ini. ” Lambatnya adopsi “benar-benar mengecewakan,” tambah Cappos.

Dmitri Alperovitch, yang ikut mendirikan CrowdStrike (perusahaan keamanan siber SolarWinds telah menyewa untuk menyelidiki peretasan tersebut) sebelum keluar tahun lalu untuk memulai grup kebijakan nirlaba, mengatakan bahwa menurutnya, secara teori, sistem in-toto dapat berfungsi. Tetapi dia memperingatkan bahwa perangkat lunak itu sangat kompleks, dengan banyak produk dan perusahaan dalam rantai pasokan, sehingga tidak ada pertahanan yang menjadi obat mujarab. Namun, dia setuju bahwa in-toto dapat memberikan perlindungan, dan berkata “selalu merupakan hal yang baik untuk memiliki lebih banyak perlindungan untuk rantai pasokan.”

Source : Propublica

Tagged With: crowdstrike, Cyber Security, in-toto, Orion, SolarWinds, US

Geng Ransomware Besar Pertama Tahun 2021 Meluncurkan Situs “Leak” yang fanatik.

February 3, 2021 by Winnie the Pooh

Kelompok di balik ransomware Babyk Locker, malware yang digembar-gemborkan sebagai “ransomware perusahaan” baru pertama tahun 2021, baru-baru ini meluncurkan situs kebocoran data pertamanya — sebuah forum tempat peretas memposting dan mempublikasikan data yang dicuri dari korbannya jika korbannya menolak untuk membayar mereka. Grup tersebut, yang muncul beberapa minggu lalu, telah dijuluki sebagai “Pemburu Game Besar” karena strateginya menargetkan institusi besar untuk pembayaran yang lebih besar. Ini telah menyerang sejumlah entitas besar — ​​tampaknya mengorbankan produsen suku cadang mobil, perusahaan pemanas yang berbasis di AS, dan perusahaan elevator, antara lain.

Menariknya, kelompok tersebut menyatakan bahwa, selain penjahat, mereka juga homofobik dan rasis.

Peneliti Emsisoft Brett Callow membagikan situs baru Babyk kepada kami dan kami menemukan beberapa bahasa yang tidak biasa. Di situs tersebut, grup tersebut telah mencantumkan beberapa parameter untuk operasinya, menguraikan semacam “kode peretas” terkait entitas mana yang akan dan tidak akan mereka serang. Dalam daftar tersebut, kelompok tersebut mencatat bahwa mereka mendukung bisnis kecil (mereka berjanji untuk hanya menyerang perusahaan yang menghasilkan lebih dari $ 4 juta per tahun), mereka mendukung pendidikan (mereka tidak akan menyerang sekolah “kecuali universitas besar”), dan mereka mengatakan mereka akan berhenti menyerang rumah sakit (kecuali tampaknya “klinik bedah plastik swasta” dan beberapa kantor dokter gigi). Sejauh ini mereka terdengar seperti peretas sejati bagi masyarakat.

Hanya dalam beberapa minggu, Babyk telah berhasil membuat heboh. Sebelum peluncuran situs baru mereka, Babyk memposting dump data besar di Raid Forums situs web gelap populer. Callow mengatakan kepada Gizmodo bahwa kelompok itu juga bertanggung jawab atas serangan dunia maya baru-baru ini di Serco, sebuah perusahaan outsourcing multinasional yang telah terlibat dalam upaya pelacakan dan penelusuran Covid-19. Operasi pelacakan dan pelacakan perusahaan dikatakan tidak terpengaruh oleh serangan itu.

Source : Gizmodo

Tagged With: Babyk, Cyber Criminal, Cyber Security, Ransomware, Threat

Google mendanai proyek untuk mengamankan server web Apache dengan komponen Rust baru

February 3, 2021 by Winnie the Pooh

Google mendanai proyek di Internet Security Research Group untuk memindahkan komponen penting dari proyek server web HTTP Apache dari bahasa pemrograman C yang rawan bug ke alternatif yang lebih aman bernama Rust.

Modul yang dimaksud disebut mod_ssl dan merupakan modul yang bertanggung jawab untuk mendukung operasi kriptografi yang diperlukan untuk membuat koneksi HTTPS di server web Apache.ISRG mengatakan berencana untuk mengembangkan modul baru yang disebut mod_tls yang akan melakukan hal yang sama tetapi menggunakan bahasa pemrograman Rust daripada C.
Modul ini akan didasarkan pada Rustls; pustaka sumber terbuka Rust dikembangkan sebagai alternatif untuk proyek OpenSSL berbasis C.

Menurut W3Techs, server web HTTP Apache adalah teknologi server web teratas saat ini, digunakan saat ini oleh 34,9% dari semua situs web yang teknologi server webnya dikenal.

“Apache httpd masih merupakan bagian infrastruktur yang sangat penting, 26 tahun setelah dimulainya,” kata Brian Behlendorf, salah satu pembuat server web Apache.

Dikembangkan menggunakan sponsor dari Mozilla, Rust diciptakan untuk membuat bahasa pemrograman multiguna yang lebih aman digunakan, tingkat rendah, sebagai alternatif untuk C dan C ++.

Tidak seperti C dan C ++, Rust dirancang sebagai bahasa pemrograman yang aman untuk memori yang dilengkapi dengan perlindungan terhadap masalah manajemen memori yang sering mengakibatkan kelemahan keamanan yang berbahaya.

Kerentanan keamanan memori telah mendominasi bidang keamanan selama beberapa dekade terakhir dan sering menyebabkan masalah yang dapat dimanfaatkan untuk mengambil alih seluruh sistem, dari desktop hingga server web dan dari ponsel cerdas hingga perangkat IoT.

Microsoft mengatakan pada 2019 bahwa persentase masalah keamanan memori yang ditambal dalam perangkat lunaknya telah mencapai sekitar 70% dari semua bug keamanan selama 12 tahun terakhir.

Pada tahun 2020, Google menggemakan angka yang sama ketika tim Chrome mengatakan bahwa 70% dari bug yang ditambal di browser webnya juga merupakan masalah terkait memori.

Dengan statistik seperti itu dari Google dan Microsoft, dan dengan hampir dua pertiga dari seluruh situs web sekarang dialihkan ke HTTPS, porting modul mod_ssl Apache ke Rust adalah cara sederhana dan cepat untuk memastikan miliaran pengguna tetap aman di tahun-tahun mendatang.

Source : ZDnet

Tagged With: Apache, Google, Rust, Security, Web Security

Geng Ransomware Mulai Mengincar Sektor Industri

February 3, 2021 by Winnie the Pooh

Sebuah laporan baru-baru ini dikeluarkan oleh perusahaan keamanan siber Digital Shadows, meneliti industri mana yang paling menjadi sasaran ransomware selama tahun 2020. Meskipun hampir setiap industri berurusan dengan geng ransomware selama 12 bulan terakhir, barang dan jasa industri adalah yang paling ditargetkan, terhitung 29 % atau hampir satu per tiga serangan ransomware.

Jumlah serangan itu lebih banyak daripada yang terjadi pada tiga sektor berikutnya yang paling ditargetkan – konstruksi, teknologi, dan ritel

Produsen dan infrastruktur dapat menjadi target serangan ransomware karena organisasi di sektor ini harus beroperasi sepanjang waktu, baik itu menjalankan jalur produksi pabrik atau mengoperasikan pabrik utilitas. Jika mereka tidak dapat menyediakan layanan ini, mungkin ada dampak luas di bagian bawah rantai pasokan.

Sistem ini cenderung digunakan terus-menerus, yang dapat menimbulkan masalah lain karena operator mungkin enggan menjadikannya offline untuk menerapkan aliran tambalan perangkat lunak rutin yang diperlukan untuk melindungi dari kerentanan keamanan yang dapat memberikan akses geng ransomware. Itu jika mesin dapat menerima pembaruan keamanan sama sekali karena teknologi usang dan tidak didukung masih umum di banyak lingkungan industri.

Ketergantungan pada sistem yang lebih lama dan kebutuhan untuk waktu kerja yang konstan, oleh karena itu, membuat pabrik industri menggoda korban untuk serangan ransomware. Untuk penjahat dunia maya, ini semua tentang uang dan mereka menargetkan pabrik karena mereka tahu ada uang yang akan dihasilkan, berpotensi melawan sasaran empuk yang bersedia membayar.

Ada beberapa contoh kemungkinan peretas yang disponsori negara yang mengkompromikan pemasok infrastruktur penting dan merusak sistem, seperti Stuxnet, serangan malware yang menyebabkan kerusakan besar pada program nuklir Iran.

Saat ini, ransomware yang menargetkan sistem kontrol industri masih jarang terjadi, bahkan jika lingkungan industri yang lebih luas masih secara teratur menjadi penerima serangan ransomware. Namun dalam kedua kasus tersebut, ada hal-hal yang dapat dilakukan organisasi untuk meminimalkan kemungkinan menjadi korban serangan ransomware.

Kerentanan keamanan yang tidak di patch memungkinkan ransomware dan malware lainnya masuk dan menyebar ke seluruh jaringan, jadi sangat disarankan agar pembaruan keamanan penting segera diterapkan setelah dirilis karena ada untuk melindungi dari kerentanan yang diketahui. Meskipun mungkin ribet untuk untuk memastikan patch diterapkan, namun jauh lebih baik daripada menjadi korban serangan dunia maya.

Tagged With: Cyber Crime, industry, Patch, Ransomware, Threat

Peretas China dicurigai menggunakan bug SolarWinds untuk memata-matai agen penggajian AS

February 3, 2021 by Winnie the Pooh

Peretas China dicurigai mengeksploitasi cacat dalam perangkat lunak yang dibuat oleh SolarWinds Corp untuk membantu membobol komputer pemerintah AS tahun lalu, lima orang yang mengetahui masalah tersebut mengatakan kepada Reuters, menandai putaran baru dalam pelanggaran keamanan siber yang luas yang oleh anggota parlemen AS telah beri label sebagai darurat keamanan nasional.

Kerentanan perangkat lunak yang dieksploitasi oleh kelompok China yang dicurigai terpisah dari yang telah dituduh oleh operasi pemerintah Rusia oleh Amerika Serikat untuk mengkompromikan hingga 18.000 pelanggan SolarWinds, termasuk agen federal yang sensitif, dengan membajak perangkat lunak pemantauan jaringan Orion perusahaan.

Dua orang yang diberi pengarahan tentang kasus tersebut mengatakan penyelidik FBI baru-baru ini menemukan bahwa Pusat Keuangan Nasional, sebuah badan penggajian federal di dalam Departemen Pertanian AS, termasuk di antara organisasi yang terkena dampak, menimbulkan kekhawatiran bahwa data tentang ribuan pegawai pemerintah mungkin telah disusupi.

Dalam pernyataan lanjut setelah cerita itu diterbitkan, juru bicara USDA yang berbeda mengatakan NFC tidak diretas dan bahwa “tidak ada pelanggaran data terkait dengan Angin Matahari” di agensi. Dia tidak memberikan penjelasan lebih lanjut.

Kementerian luar negeri China mengatakan menghubungkan serangan siber adalah “masalah teknis yang kompleks” dan setiap tuduhan harus didukung dengan bukti. “China dengan tegas menentang dan memerangi segala bentuk serangan dunia maya dan pencurian dunia maya,” katanya dalam sebuah pernyataan.

Meskipun dua upaya spionase tersebut menargetkan pemerintah AS, keduanya merupakan operasi yang terpisah dan berbeda, menurut empat orang yang telah menyelidiki serangan tersebut dan pakar dari luar yang meninjau kode yang digunakan oleh kedua kelompok peretas.

NFC bertanggung jawab untuk menangani penggajian beberapa lembaga pemerintah, termasuk beberapa yang terlibat dalam keamanan nasional, seperti FBI, Departemen Luar Negeri, Departemen Keamanan Dalam Negeri dan Departemen Keuangan.

Soruce : Reuters

Tagged With: advesaries, Backdoor, Breach, Chhina, hack, NFC, solarwind, US

Sprite Spider muncul sebagai salah satu aktor ancaman ransomware paling merusak

February 2, 2021 by Winnie the Pooh

Pada KTT Intelijen Ancaman Siber SANS baru-baru ini, dua pimpinan keamanan siber CrowdStrike, Peneliti Keamanan Senior Sergei Frankoff dan Analis Intelijen Senior Eric Loui, memberikan perincian tentang aktor ransomware besar yang muncul yang mereka sebut Sprite Spider.

Seperti banyak penyerang ransomware lainnya, kelompok di balik serangan Sprite Spider telah berkembang pesat dalam kecanggihan dan kapasitas kerusakan sejak 2015.

Sprite Spider mulai menggunakan Trojan perbankan yang disebut Shifu pada tahun 2015, menambahkan pemuat malware bernama Vatet sekitar tahun 2017. Pada tahun 2018, geng tersebut menyebarkan Trojan akses jarak jauh yang disebut PyXie. Pada tahun 2019, grup tersebut berevolusi ke titik di mana ia menyebarkan ransomware yang disebut DEFRAY777.

Pada titik ini, peneliti CrowdStrike menghubungkan Shifu, Vatet, dan PyXie dengan serangan ransomware DEFRAY777. Mereka menyadari bahwa semua aktivitas dari komponen ini terkait dengan satu pelaku ancaman, yang telah terbang di bawah radar.

Geng tersebut seringkali dapat lolos dari deteksi terutama karena kodenya terlihat jinak, bersembunyi di proyek sumber terbuka seperti Notepad++.

Ancaman nyata dari Sprite Spider meningkat pada Juli 2020 ketika mulai menargetkan host ESXi, yang biasanya digunakan oleh organisasi besar yang menggunakan teknologi bare-metal hypervisor yang dikembangkan oleh VMware untuk mengelola beberapa mesin virtual.

Dengan menargetkan mesin EXSi, Sprite Spider tidak harus menerapkan ransomware di seluruh lingkungan organisasi — mereka hanya harus menargetkan beberapa server untuk mengenkripsi sebagian besar infrastruktur TI virtual.

Selengkapnya: CSO Online

Tagged With: Banking Trojan, Cybersecurity, DEFRAY777, ESXi, Malware, PyXie RAT, Ransomware, Security, Sprite Spider

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 296
  • Page 297
  • Page 298
  • Page 299
  • Page 300
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo