• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Cina Mencuri Data Pribadi 80% Orang Dewasa Amerika

February 2, 2021 by Winnie the Pooh

Pemerintah Cina mungkin telah mencuri data pribadi dari 80% orang dewasa Amerika, menurut laporan “60 Minutes”.

Bill Evanina, mantan direktur Pusat Kontra Intelijen dan Keamanan Nasional AS, pada hari Minggu muncul di CBS 60 Minutes ketika dia memperingatkan bahwa Beijing sedang mencoba untuk mengumpulkan dan mengeksploitasi informasi perawatan kesehatan orang Amerika, termasuk DNA mereka.

Menurut pejabat intelijen, BGI Group – perusahaan bioteknologi terbesar di dunia – mendekati Washington dan lima negara bagian lainnya dengan tawaran untuk membangun dan menjalankan laboratorium pengujian virus corona yang canggih. Perusahaan Cina tersebut juga berjanji untuk “memberikan keahlian teknis, urutan produksi yang tinggi” dan “memberikan sumbangan tambahan” ke negara bagian.

Tawaran tersebut menimbulkan kecurigaan, sehingga Evanina mengeluarkan peringatan kepada negara agar tidak mengambil proposal BGI Group.

“Kekuatan asing dapat mengumpulkan, menyimpan dan mengeksploitasi informasi biometrik dari tes covid,” kata penasihat itu. “Mengetahui bahwa BGI adalah perusahaan Cina, apakah kita mengerti kemana perginya data tersebut?”

Evanina juga mengklaim bahwa Cina menggunakan metode “kurang terhormat” untuk mencuri data dari negara asing, termasuk meretas perusahaan perawatan kesehatan dan teknologi – seperti rumah pintar, sensor, dan jaringan 5G — di AS untuk mengumpulkan data pribadi orang Amerika.

“Perkiraan saat ini adalah bahwa 80% semua informasi pengenal pribadi orang dewasa Amerika telah dicuri oleh Partai Komunis Cina,” katanya.

Selengkapnya: IBTimes

Tagged With: Cybersecurity, Data, PII, Privacy, Security, Stolen Data

Tahun Baru, Versi Baru DanaBot

February 1, 2021 by Winnie the Pooh

Peneliti Proofpoint menemukan versi terbaru DanaBot di alam liar. DanaBot adalah malware perbankan/pencuri yang pertama kali ditemukan oleh Proofpoint pada Mei 2018. Setidaknya ada tiga versi malware yang signifikan:

  • Versi 1: DanaBot – A new banking Trojan surfaces Down Under
  • Versi 2: DanaBot Gains Popularity and Targets US Organizations in Large Campaigns
  • Versi 3: ESET’s DanaBot updated with new C&C communication

Dari Mei 2018 hingga Juni 2020, DanaBot menjadi pendukung dalam lanskap ancaman crimeware. Peneliti Proofpoint mengamati beberapa pelaku ancaman dengan setidaknya 12 ID afiliasi di versi 2 dan 38 ID di versi 3.

Identifikasi afiliasi (ID) ini mewakili pelaku ancaman yang dilayani oleh operator DanaBot. Distribusi biasanya menargetkan lembaga keuangan yang sebagian besar berlokasi di Amerika Serikat, Kanada, Jerman, Inggris Raya, Australia, Italia, Polandia, Meksiko, dan Ukraina.

Seperti versi DanaBot sebelumnya, versi 4 adalah malware modular berukuran besar, multithread, yang ditulis dalam bahasa pemrograman Delphi. Komponen loader (EXE) mendekripsi, mendekompresi, dan mengeksekusi komponen sekunder (DLL) yang terlihat pada gambar berikut:

Sumber: Proofpoint

Peneliti Proofpoint mampu mempersempit setidaknya satu dari metode distribusi DanaBot ke berbagai situs web warez dan crack yang menawarkan software key dan crack untuk diunduh gratis, termasuk program anti-virus, VPN, editor grafis, editor dokumen, dan game. Namun, file yang didistribusikan oleh situs ini adalah kumpulan dari beberapa malware berbeda, termasuk DanaBot.

Selengkapnya: ProofPoint

Tagged With: crimeware, Cybersecurity, DanaBot, Delphi, Malware, Security

Peneliti Check Point menemukan kerentanan keamanan di TikTok – lagi

February 1, 2021 by Winnie the Pooh

Setelah menemukan kerentanan keamanan yang berpotensi memungkinkan peretas mengumpulkan informasi sensitif tentang pengguna TikTok, perusahaan keamanan siber Israel, Check Point, bekerja sama dengan aplikasi jejaring sosial populer untuk memperbaiki masalah tersebut.

Dalam siaran pers, perusahaan tersebut menyebutkan bahwa salah satu tim peneliti baru-baru ini menemukan kerentanan dalam fitur pencari teman aplikasi seluler TikTok.

Menurut temuan tim, penyerang dapat menggunakan kerentanan ini untuk menghubungkan antara informasi pribadi di profil pengguna dan nomor telepon mereka yang sesuai, memungkinkan mereka membangun basis data terperinci yang berpotensi dapat digunakan untuk menargetkan pengguna yang tidak curiga dan membagikan informasi pribadi mereka.

Namun kerentanannya, hanya memengaruhi pengguna yang mengubungkan nomor telepon mereka dengan akun TikTok mereka atau telah menggunakan nomor telepon mereka untuk mendaftar ke aplikasi tersebut, yang tidak selalu diperlukan.

Setelah memverifikasi bahwa apa yang mereka temukan memang pelanggaran keamanan yang serius, Check Point menghubungi TikTok dan bekerja bersama tim keamanan aplikasi untuk memperbaiki kerentanan.

Ini bukan pertama kalinya Check Point berhasil menemukan masalah keamanan di TikTok. Pada Januari tahun lalu, para peneliti di Check Point menemukan celah keamanan dalam aplikasi tersebut, memungkinkan peretas untuk memanipulasi akun pengguna dan mengekstrak informasi termasuk tanggal lahir dan alamat email pribadi.

Sumber: Jpost

Tagged With: Cybersecurity, Mobile Apps, Privacy, Security, TikTok, Vulnerability

Berikut cara kerja modul malware Emotet dari penegak hukum

February 1, 2021 by Winnie the Pooh

Penelitian baru yang baru saja dirilis memberikan wawasan yang lebih luas mengenai modul Emotet yang dibuat oleh penegak hukum yang akan menghapus malware dari perangkat yang terinfeksi pada bulan April.

Pada 27 Januari, Europol mengumumkan bahwa operasi gabungan antara lembaga penegak hukum dari Belanda, Jerman, Amerika Serikat, Inggris Raya, Prancis, Lituania, Kanada, dan Ukraina mengambil alih server botnet Emotet dan mengganggu operasi malware.

Setelah penghapusan, para peneliti melihat bahwa botnet Emotet mulai menekan modul ke perangkat yang terinfeksi yang akan menghapus malware pada 25 April 2021, pukul 12:00.

Pada tanggal 28, telah dikonfirmasi dalam siaran pers Departemen Kehakiman AS bahwa “penegak hukum asing” yang membuat modul ini.

Mengapa pencopotan pemasangan terjadi dua bulan lagi, dan apa yang terjadi sebelum tanggal pencopotan 25 April 2021?. Sebuah analisis baru oleh Jérôme Segura dan hasherezade dari Malwarebytes menjawab beberapa pertanyaan ini.

Modul Emotet baru yang didistribusikan oleh penegak hukum Jerman adalah DLL 32-bit bernama ‘EmotetLoader.dll.’

Sumber: Malwarebytes

Saat menghapus Emotet, Malwarebytes menyatakan uninstaller hanya menghapus layanan Windows yang terkait, menghapus kunci Registry autorun, dan kemudian keluar dari proses.

Di sisi lain, sebelum 25 April 2021, modul memungkinkan penginstalan Emotet pada suatu perangkat.

Namun, perbedaannya adalah bahwa server perintah dan kontrol Emotet sekarang dikonfigurasi untuk menggunakan server penegakan hukum yang berlokasi di Jerman. Karena penegak hukum mengontrol botnet, Emotet tidak akan mengunduh modul lebih lanjut ke PC yang terinfeksi untuk melakukan aktivitas berbahaya.

Malwarebytes menyatakan bahwa modul baru ini akan dipasang ke semua perangkat yang terinfeksi, secara efektif menggantikan penginstalan Emotet berbahaya yang sudah menginfeksi komputer mereka.

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Emotet, Malware, Security

Mengapa Rusia Mungkin Meningkatkan Permainan Peretasannya

January 30, 2021 by Winnie the Pooh

Di bulan November lalu, Kevin Mandia, CEO firma keamanan siber FireEye, membuka kotak suratnya untuk menemukan kartu pos anonim. Di depannya ada kartun sederhana. “Hei, lihat, Rusia,” bacanya. “Putin melakukannya.”

Dia mungkin tidak akan berpikir dua kali jika bukan karena satu hal: Perusahaannya baru-baru ini meluncurkan penyelidikan keamanan internal setelah pejabat menemukan seseorang mencoba mendaftarkan perangkat yang tidak sah ke dalam jaringannya. Penyelidikan itu akhirnya mengarah pada penemuan sesuatu yang bahkan lebih mengkhawatirkan: pelanggaran perusahaan pemantau jaringan yang berbasis di Texas bernama SolarWinds.

Para pejabat AS sekarang percaya bahwa peretas dengan dinas intelijen Rusia, SVR, menemukan cara untuk mendukung salah satu pembaruan perangkat lunak reguler SolarWinds dan menyelinap tanpa terdeteksi ke jaringan kliennya. Artinya, ada kemungkinan ribuan perusahaan dan puluhan departemen dan lembaga pemerintah mungkin telah disusupi.

Presiden Biden cukup prihatin tentang serangan itu sehingga ia mengemukakannya dalam panggilan resmi pertamanya sebagai presiden pada hari Selasa dengan mitranya dari Rusia, Vladimir Putin. Tidak jelas bagaimana Putin menanggapi, tetapi Rusia telah membantah terlibat di masa lalu.

selengkapnya : NPR

Tagged With: SolarWinds

Peneliti Google menemukan sistem keamanan iOS baru

January 29, 2021 by Winnie the Pooh

Dengan dirilisnya iOS 14 musim gugur lalu, Apple telah menambahkan sistem keamanan baru ke iPhone dan iPad untuk melindungi pengguna dari serangan yang dilakukan melalui klien pesan instan iMessage.

Dinamakan BlastDoor, fitur keamanan iOS baru ini ditemukan oleh Samuel Groß, peneliti keamanan Project Zero, tim keamanan Google yang bertugas menemukan kerentanan di perangkat lunak yang umum digunakan.

Groß mengatakan layanan BlastDoor baru adalah sandbox dasar, jenis layanan keamanan yang mengeksekusi kode secara terpisah dari sistem operasi lainnya.

Meskipun iOS dikirimkan dengan beberapa mekanisme sandbox, BlastDoor adalah tambahan baru yang hanya beroperasi di tingkat aplikasi iMessage.

Perannya adalah mengambil pesan masuk dan membongkar dan memproses kontennya di dalam lingkungan yang aman dan terisolasi, di mana kode berbahaya apa pun yang tersembunyi di dalam pesan tidak dapat berinteraksi atau merusak sistem operasi yang mendasarinya atau mengambil data pengguna.

Sumber: Google Project Zero

Setelah mencari-cari di dalam cara kerja iOS 14 selama seminggu, Groß mengatakan dia yakin bahwa Apple akhirnya mendengarkan komunitas riset keamanan dan meningkatkan penanganan iMessage atas konten yang masuk dengan menambahkan sandbox BlastDoor ke kode sumber iMessage.

Sumber: ZDNet

Tagged With: Apple, BlastDoor, Cybersecurity, iMessage, iOS, iPadOS, Sandbox, Security

Tema dan plugin bajakan adalah ancaman paling luas bagi situs WordPress

January 29, 2021 by Winnie the Pooh

Tema dan plugin bajakan (alias nulled) adalah sumber infeksi malware paling umum di situs WordPress pada tahun 2020, menurut Wordfence, penyedia solusi firewall aplikasi situs web (WAF) untuk situs WordPress.

Perusahaan keamanan tersebut mengatakan pemindai malware-nya mendeteksi lebih dari 70 juta file berbahaya di lebih dari 1,2 juta situs WordPress pada tahun 2020.

Dari 206.000 situs ini, 154.928 terinfeksi dengan versi malware WP-VCD, jenis malware WordPress yang dikenal karena penggunaan tema bajakan / nulled untuk distribusi.

Wordfence mengatakan operasi malware khusus ini sangat sukses tahun lalu sehingga menyumbang 13% dari semua situs yang terinfeksi pada tahun 2020.

Situs yang sah juga diserang dan terinfeksi. Metode lain di mana situs-situs ini diretas termasuk serangan brute force terhadap formulir login dan penggunaan kode eksploitasi yang memanfaatkan kerentanan yang belum ditambal.

Serangan ini berasal dari 57 juta alamat IP yang berbeda — kemungkinan besar bagian dari botnet serangan dan jaringan proxy — dan berjumlah 2.800 upaya login berbahaya per detik terhadap pelanggan Wordfence.

Untuk mengurangi serangan ini, Wordfence merekomendasikan agar pemilik situs memasang WAF atau mengaktifkan solusi autentikasi dua faktor untuk akun mereka.

Upaya eksploitasi lain juga mengandalkan injeksi SQL, bug eksekusi kode jarak jauh, masalah skrip lintas situs, atau bypass autentikasi, kata Wordfence.

Sumber: Wordfence

Sumber: ZDNet

Tagged With: Cybersecurity, Malware, Pirated Plugin, Pirated Theme, Security, Web Security, WordPress

Badan Kejahatan Nasional memperingatkan pedagang pemula dan veteran sama-sama meningkat dalam penipuan perusahaan klon

January 29, 2021 by Winnie the Pooh

Pada hari Rabu, Badan Kejahatan Nasional (NCA) Inggris dan Otoritas Perilaku Keuangan (FCA) mengeluarkan peringatan kepada publik tentang penipuan “perusahaan kloning” yang tampaknya tidak hanya mengklaim investor pemula tetapi juga pemain veteran di pasar.

FCA mengatakan bahwa bentuk penipuan ini sedang meningkat, dengan peningkatan tingkat yang dilaporkan sejak Inggris melakukan lockdown pertama selama Maret 2020.

Secara total, investor telah kehilangan lebih dari £78 juta ($107 juta), angka yang kemungkinan akan terus meningkat. Kerugian rata-rata dilaporkan sebagai £45.242 per korban, menurut penelitian Action Fraud.

Penipuan investasi perusahaan klon melampaui email phishing biasa atau tautan media sosial yang meragukan yang menjanjikan pengembalian langsung atas uang Anda. Penipu menggunakan nama, alamat, dan Nomor Referensi Perusahaan (FRN) yang sama yang dikeluarkan untuk perusahaan investasi resmi oleh FCA dan kemudian selama phishing, media sosial, dan pesan cold-call, mereka mengirimkan materi penjualan yang berisi tautan ke situs web perusahaan yang sah.

Namun, penyamaran hanya berlaku sejauh ini: begitu kepercayaan terbentuk, investor tertipu untuk berpisah dengan dana yang ditujukan untuk perusahaan yang sah, hanya agar uang mereka langsung masuk ke pundi-pundi penipu.

Selengkapnya: ZDNet

Tagged With: Company Clone, Cybersecurity, Phishing, Scam

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 298
  • Page 299
  • Page 300
  • Page 301
  • Page 302
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo