• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas SolarWinds memiliki cara cerdas untuk melewati otentikasi multi-faktor

December 17, 2020 by Winnie the Pooh

Para peretas di balik serangan rantai pasokan yang membahayakan organisasi publik dan swasta telah menemukan cara cerdas untuk melewati sistem otentikasi multi-faktor yang melindungi jaringan yang mereka targetkan.

Para peneliti dari perusahaan keamanan Volexity mengatakan pada hari Senin bahwa mereka telah menemukan penyerang yang sama pada akhir 2019 dan awal 2020 ketika mereka menembus jauh di dalam organisasi think tank tidak kurang dari tiga kali.

Dari salah satu gangguan, peneliti Volexity memperhatikan para peretas menggunakan teknik baru untuk melewati perlindungan MFA yang disediakan oleh Duo. Setelah mendapatkan hak administrator di jaringan yang terinfeksi, para peretas menggunakan hak tak terbatas tersebut untuk mencuri rahasia Duo yang dikenal sebagai akey dari server yang menjalankan Outlook Web App, yang digunakan perusahaan untuk menyediakan otentikasi akun untuk berbagai layanan jaringan.

Para peretas kemudian menggunakan akey untuk membuat cookie, jadi mereka akan menyiapkannya saat seseorang dengan nama pengguna dan sandi yang tepat akan membutuhkannya saat mengambil alih akun.

Akun Volexity tentang Dark Halo memperkuat pengamatan yang dilakukan peneliti lain bahwa para peretas sangat terampil. Volexity mengatakan para penyerang kembali berulang kali setelah klien lembaga think tank tersebut yakin bahwa kelompok tersebut telah dikeluarkan. Pada akhirnya, kata Volexity, para penyerang dapat “tetap tidak terdeteksi selama beberapa tahun”.

sumber : Arstechnica

Tagged With: 2FA, Cyber Security

Kredensial Perusahaan untuk Dijual di Web Gelap: Cara Melindungi Karyawan dan Data

December 17, 2020 by Winnie the Pooh

Terlepas dari betapa berharganya kata sandi karyawan perusahaan dan upaya terbaik perusahaan untuk melindungi sistem mereka, kredensial pengguna terus dijual di forum Web Gelap. Bahkan dengan kemampuan industri keamanan siber yang terus berkembang, kredensial perusahaan dari semua industri muncul di aula lelang virtual yang terkenal kejam ini untuk digunakan dalam berbagai serangan, mulai dari phishing sederhana hingga serangan brute force yang rumit.

Bahkan perusahaan keamanan siber tidak sepenuhnya kebal terhadap ancaman semacam itu. Menurut penelitian ImmuniWeb, 97% perusahaan keamanan siber yang mengejutkan mengalami kebocoran data dan insiden keamanan lainnya yang terungkap di Web Gelap.

Ketika perusahaan keamanan siber yang seharusnya siap untuk melindungi data karyawannya gagal melakukannya, tampaknya masalahnya bukan pada kurangnya perlindungan di sekitar kata sandi melainkan kata sandi itu sendiri. Waktunya telah tiba untuk mempertanyakan penggunaan kata sandi sebagai metode otentikasi yang sesuai.

Autentikasi berdasarkan sesuatu yang diketahui pengguna (seperti sandi, frasa sandi, atau kode PIN) mudah untuk dicuri, dibagikan, atau digunakan kembali. Selain itu, diperlukan manajemen dan penanganan yang konstan oleh pengguna dan manajer TI. Otentikasi tanpa Passwordless memverifikasi identitas pengguna tanpa mengandalkan rahasia yang diingat. Alih-alih kata sandi, identitas dapat diverifikasi berdasarkan:

1. “Faktor kepemilikan”, yang merupakan objek yang secara unik mengidentifikasi pengguna, seperti pembuat kata sandi sekali pakai, perangkat seluler terdaftar, atau token perangkat keras.
2. Sebuah “faktor bawaan”, seperti tanda tangan biometrik seseorang, seperti sidik jari, ID wajah, atau pemindaian retina

Otentikasi tanpa Passwordless secara inheren lebih aman, menawarkan pengalaman pengguna yang lebih baik, menurunkan biaya dan overhead TI, dan menawarkan visibilitas lengkap ke dalam identitas dan manajemen akses dengan menghilangkan kemungkinan penggunaan kembali, berbagi, atau eksposur kredensial.

sumber : DarkReading

Peretas Iran Meretas 80 Perusahaan Israel Saat Serangan Siber Besar-besaran Berlanjut

December 17, 2020 by Winnie the Pooh

Pay2Key, sebuah geng ransomware Iran, hanya aktif sejak November tetapi telah berhasil mendatangkan malapetaka pada perusahaan Israel. Kelompok itu berfokus pada serangan uang tebusan dan telah menyerang setidaknya 80 perusahaan Israel. Beberapa hari terakhir telah terlihat laporan setidaknya dua serangan dunia maya yang serius terhadap perusahaan Israel.

Kedua serangan tersebut dikaitkan dengan peretas Iran Pay2Key, yang menargetkan perusahaan Israel dengan kecepatan yang cepat dan mengkhawatirkan. Rincian baru serangan itu, yang diungkapkan oleh OP Innovate, menunjukkan cakupannya jauh lebih luas daripada yang diketahui sebelumnya.

Riset intelijen dunia maya yang dilakukan oleh OP Innovate dan dipublikasikan Rabu ini mengungkapkan bahwa para peretas Iran berhasil membobol lebih dari 80 target di pasar Israel.

sumber : IranBriefing

Tagged With: Pay2Key

Sistem pemasaran Subway diretas untuk mengirim email malware TrickBot

December 16, 2020 by Winnie the Pooh

Subway UK telah mengungkapkan bahwa sistem yang digunakan untuk pemasaran perusahaan telah diretas dan bertanggung jawab atas email phishing yang berisi malware yang dikirim ke pelanggan kemarin.

Pelanggan Subway UK menerima email aneh dari ‘Subcard’ tentang pesanan Subway yang dilakukan. Di dalam email tersebut terdapat tautan ke dokumen yang diduga berisi konfirmasi pesanan.

Sumber: Bleeping Computer

Setelah menganalisis email phishing ini, ditemukan bahwa mereka menyebarkan dokumen Excel berbahaya yang akan menginstal versi terbaru malware TrickBot.

TrickBot adalah infeksi malware jahat yang memungkinkan penyerang, menyebar ke seluruh jaringan, data browser, data RDP, VNC, dan PuTTY Credentials, dan banyak lagi. Lebih buruk lagi, TrickBot pada akhirnya dapat menyediakan akses ke operasi ransomware Ryuk atau Conti.

Subway juga telah mengirim email pemberitahuan ke pelanggan yang terkena dampak yang menyatakan bahwa nama depan dan nama belakang pelanggan terungkap dalam serangan itu.

Jika Anda menerima email ini dan keliru membuka dokumen Excel yang berbahaya, Anda dapat memeriksa versi TrickBot saat ini dengan membuka Task Manager dan mencari proses bernama ‘Windows Problem Reporting’. Jika proses itu ditemukan, klik tombol ‘End Task’ untuk menghentikannya.

Sekarang lakukan pemindaian menyeluruh pada komputer Anda menggunakan perangkat lunak antivirus dan bersihkan apa pun yang ditemukan.

Sumber: Bleeping Computer

Tagged With: Cybersecurity, Email Phishing, Malware, Subway, TrickBot

Akademisi mengubah RAM menjadi kartu Wi-Fi untuk mencuri data dari sistem yang memiliki celah udara

December 16, 2020 by Winnie the Pooh

Akademisi dari sebuah universitas Israel telah menerbitkan penelitian baru yang merinci teknik untuk mengubah kartu RAM menjadi pemancar nirkabel dadakan dan mengirimkan data sensitif dari dalam komputer non-networked air-gapped yang tidak memiliki kartu Wi-Fi.

Dinamakan AIR-FI, teknik ini merupakan karya Mordechai Guri, kepala R&D di Universitas Ben-Gurion Negev, di Israel. Selama setengah dekade terakhir, Guri telah memimpin puluhan proyek penelitian yang menyelidiki pencurian data melalui metode tidak konvensional dari sistem celah udara.

Jenis teknik ini adalah apa yang oleh peneliti keamanan disebut “saluran eksfiltrasi data rahasia.” Itu bukanlah teknik untuk membobol komputer, tetapi teknik yang dapat digunakan untuk mencuri data dengan cara yang tidak diharapkan oleh pembela HAM.

Saluran eksfiltrasi data semacam itu bukanlah bahaya bagi pengguna biasa, tetapi merupakan ancaman konstan bagi administrator jaringan yang memiliki celah udara.

Guri mengatakan dia menguji teknik ini dengan rig komputer yang memiliki celah udara berbeda di mana kartu Wi-Fi dilepas dan mampu membocorkan data dengan kecepatan hingga 100 b/s ke perangkat yang berjarak beberapa meter.

Untuk teknikal detail dapat dibaca lebih lanjut melalui link berikut:
Sumber: ZDNet

Tagged With: AIR-FI, air-gapped, Cybersecurity, data exfiltration, RAM, Technology

SolarWinds mengatakan tidak ada produk lain yang dikompromikan dalam peretasan baru-baru ini

December 16, 2020 by Winnie the Pooh

Tidak ada produk lain yang diidentifikasi mengandung kode berbahaya yang mirip dengan yang ditemukan di platform Orion, kata perusahaan perangkat lunak IT SolarWinds pada hari Selasa.

Penegasan perusahaan muncul setelah mereka melakukan audit internal terhadap semua aplikasinya setelah tersiar berita pada hari Minggu bahwa peretas yang disponsori negara Rusia melanggar jaringan internal dan memasukkan malware ke dalam Orion, sebuah platform pemantauan dan inventaris jaringan.

Malware tersebut, bernama SUNBURST (atau Solorigate), dimasukkan ke dalam aplikasi Orion versi 2019.4 hingga 2020.2.1, dirilis antara Maret 2020 dan Juni 2020.

Tetapi sementara SolarWinds senang bahwa malware tidak masuk ke produk lain, fakta bahwa itu berhasil masuk ke Orion, salah satu penawaran paling populer, sudah lebih dari cukup.

Dalam pengajuan SEC pada hari Senin, SolarWinds mengatakan bahwa dari total 300.000 pelanggannya, lebih dari 33.000 menggunakan platform Orion, dan sekitar 18.000 mengunduh versi yang mengandung malware.

Pada saat penulisan, daftar korban yang diketahui diretas dengan menggunakan platform Orion sebagai titik masuk mencakup hal-hal seperti:

  • Firma keamanan siber AS, FireEye
  • Departemen Keuangan AS
  • Departemen Perdagangan Telekomunikasi dan Informasi Administrasi Nasional (NTIA) AS
  • Departemen Kesehatan National Institutes of Health (NIH)
  • Badan Keamanan Siber dan Infrastruktur (CISA)
  • Departemen Keamanan Dalam Negeri (DHS)
  • Departemen Luar Negeri AS

Sumber: ZDNet

Tagged With: Cybersecurity, Orion, SolarWinds, SUNBURST

Twitter didenda oleh pengawas perlindungan data UE karena pelanggaran GDPR

December 16, 2020 by Winnie the Pooh

Komisi Perlindungan Data Irlandia mendenda Twitter €450.000 (~ $550.000) karena gagal memberi tahu DPC tentang pelanggaran dalam jangka waktu 72 jam yang diberlakukan oleh Peraturan Perlindungan Data Umum (GDPR) Uni Eropa dan untuk mendokumentasikannya secara memadai.

Berdasarkan aturan GDPR, regulator data UE dapat mengenakan denda maksimum hingga €20 juta (sekitar $24,3 juta) atau 4% dari omset tahunan global perusahaan yang melanggar – mana saja yang lebih besar – untuk pelanggaran.

“Penyelidikan DPC dimulai pada Januari 2019 setelah menerima pemberitahuan pelanggaran dari Twitter dan DPC menemukan bahwa Twitter melanggar Pasal 33 (1) dan 33 (5) GDPR dalam hal kegagalan untuk memberi tahu pelanggaran tepat waktu ke DPC dan kegagalan untuk mendokumentasikan pelanggaran secara memadai,” kata DPC Irlandia.

Pelanggaran yang menyebabkan Twitter didenda disebabkan oleh bug berusia empat tahun di aplikasi Twitter Android yang bertanggung jawab atas pemaparan tweet pribadi akun yang dilindungi secara tidak sengaja.

“Pada 26 Desember 2018, kami menerima laporan bug melalui program bug bounty kami bahwa jika pengguna Twitter dengan akun yang dilindungi, menggunakan Twitter untuk Android, mengubah alamat email mereka, bug tersebut akan mengakibatkan akun mereka tidak terlindungi (private),” pemberitahuan pelanggaran dikirim ke DPC pada Januari 2019.

Twitter mengatakan bahwa pihaknya tidak menyadari tingkat keparahan masalah dan pelanggaran hingga 3 Januari 2019, saat proses respons insiden diaktifkan.

Sumber: Bleeping Computer

Tagged With: Breach, Bug, Cybersecurity, GDPR, Privacy, Twitter

DAMPAK GLOBAL AMNESIA:33

December 15, 2020 by Winnie the Pooh

Forescout Research Labs menemukan 33 kerentanan yang memengaruhi jutaan perangkat IoT, OT, dan IT yang menghadirkan risiko langsung bagi organisasi di seluruh dunia.

AMNESIA: 33 adalah serangkaian 33 kerentanan yang memengaruhi empat stack TCP/IP open source (uIP, FNET, picoTCP, dan Nut/Net), yang secara kolektif berfungsi sebagai komponen dasar dari jutaan perangkat yang terhubung di seluruh dunia.

Kerentanan ini terutama menyebabkan kerusakan memori, memungkinkan penyerang menyusupi perangkat, mengeksekusi kode berbahaya, melakukan serangan denial-of-service, dan mencuri informasi sensitif.

Lebih lengkapnya dapat dibaca pada tautan berikut:
Sumber: Fore Scout

Tagged With: AMNESIA:33, Cybersecurity, TCP/IP, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 316
  • Page 317
  • Page 318
  • Page 319
  • Page 320
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo