• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

APT34 (AKA OILRIG, AKA HELIX KITTEN) Menyerang Entitas Pemerintah Lebanon Dengan Implan MAILDROPPER

March 5, 2020 by Mally

Telsy TRT [Threat Recon Team], tim peneliti dari perusahaan keamanan siber yang berbasis di Italia, telah membahas tentang APT34 (aka OilRig) pada postingan blog terbarunya. Mereka menjelaskan bagaimana grup peretas itu menyerang entitas pemerintah lebanon dengan menggunakan implan MailDropper. 

 

“Pada kasus ini, kelompok APT34 mungkin mengkompromikan akun Microsoft Exchange dari entitas sensitif yang berhubungan dengan pemerintah Lebanon, dan menggunakan mail server sebagai perintah dan kendali implan,” ungkap tim peneliti Telsy.

 

Sejak 2014, tahun di mana FireEye menemukan kelompok peretas ini, APT34 dikenal sebagai grup yang melakukan operasi dunia maya terutama di Timur Tengah yang sebagian besar targetnya ada pada sektor keuangan, pemerintahan, energi, kimia, dan telekomunikasi. Seiring waktu, banyak keluarga malware juga telah dikaitkan dengan grup ini termasuk ISMAgent, ISMDoor, ISMInjector, TwoFace dan, yang paling terbaru ini MailDropper.

 

Blog selengkapnya dapat diakses melalui tautan di bawah ini;

Source: Telsy Blog

Tagged With: APT34, Cyber Group, HELIX KITTEN, MailDropper, OilRig

Akademisi menemukan 30 kerentanan unggahan file di 23 aplikasi web, CMSes, dan forum

March 5, 2020 by Mally

Melalui penggunaan perangkat pengujian otomatis, tim akademisi Korea Selatan telah menemukan 30 kerentanan dalam mekanisme pengunggahan file yang digunakan oleh 23 aplikasi web open-source, forum, store builders, dan sistem manajemen konten (CMSes).

 

Jenis kerentanan ini memungkinkan peretas untuk mengeksploitasi bentuk unggahan file dan menanamkan file berbahaya di server korban. File-file ini dapat digunakan untuk mengeksekusi kode pada situs web, melemahkan pengaturan keamanan yang ada, atau berfungsi sebagai backdoors, yang memberikan peretas kontrol sepenuhnya atas server korban.

 

Projek yang terkena dampak termasuk WordPress, Concrete5, Composr, SilverStripe, ZenCart, dan lainnya.

 

Pengujian berlangsung pada Februari 2019, dan beberapa aplikasi web mungkin telah menerima pembaruan selama setahun terakhir. Namun, peneliti Korea Advanced Institute of Science and Technology Constitution (KAIST) dan Electronics and Telecommunications Research Institute (ETRI) mengatakan bahwa tidak semua projek telah menambal kerentanan yang mereka temukan, dan beberapa projek yang ditandai dengan warna kuning mungkin masih mengandung satu atau lebih kerentanan pengunggahan file.

 

Tabel projek dan berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: ZDNet

Tagged With: CMSes, ETRI, Exploitation, KAIST, Vulnerabilities, WordPress

Unit42: Molerats Menggunakan Backdoor Spark Untuk Menyerang Organisasi Pemerintahan dan Telekomunikasi

March 4, 2020 by Mally

Laporan yang berjudul “Molerats Delivers Spark Backdoor to Government and Telecommunications Organizations” yang diterbitkan oleh Unit42 Palo Alto menjelaskan secara detail bagaimana grup Molerats menginfeksi korbannya dengan menggunakan dokumen Word dan PDF yang berbahaya serta menggunakan backdoor yang bernama Spark. 

 

Molerats, juga dikenal sebagai Tim Peretas Gaza dan Gaza Cybergang , telah menargetkan delapan organisasi di enam negara berbeda di pemerintahan, telekomunikasi, asuransi dan industri ritel antara Oktober 2019 hingga awal Desember 2019. Grup ini menggunakan email spear-phishing untuk mengirimkan dokumen berbahaya, dan menggunakan teknik social engineering kepada korban agar terinfeksi daripada mencoba mengeksploitasi kerentanan perangkat lunak.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Unit42 Palo Alto

Tagged With: Cyber Group, Gaza Cybergang, Malicious Documents, Molerats, Spark backdoor

3 Angka Ajaib Ini Bisa Menghentikan Serangan Cyber Cina, Iran, dan Rusia

March 4, 2020 by Mally

Kemarin tanggal 3 Maret 2020, Laporan Tahunan Ancaman Global diterbitkan oleh CrowdStrike. Pada laporan itu mengungkapkan bahwa penjahat siber akan mengikuti jalan yang paling kecil resistansi nya sementara aktor negara-bangsa lebih gigih dan canggih dalam metode mereka. Untuk memerangi ancaman yang sedang berlangsung dan canggih dari negara-bangsa dan organisasi cybercriminal, CrowdStrike merekomendasikan penggunaan aturan 1-10-60: satu menit untuk mendeteksi intrusi, sepuluh menit untuk menyelidiki dan satu jam untuk membunuh musuh, ketiga angka ajaib yang mungkin saja dapat menghentikan para aktor jahat siber.

 

Adam Meyers, wakil presiden intelijen di CrowdStrike menyampaikan “Tim keamanan modern harus menggunakan teknologi untuk mendeteksi, menyelidiki dan memulihkan insiden lebih cepat dengan tindakan preemptive countermeasure yang cepat, seperti ancaman intelijen, dan mengikuti aturan 1-10-60” 

 

Pada tautan di bawah ini, Forbes telah meringkas laporan yang diterbitkan oleh CrowdStrike;

Source: Forbes

Tagged With: Cyber Criminal, Cybersecurity, Espionage, Threat

Aplikasi Keamanan Android Dengan 1 Miliar Unduhan Merekam Penjelajahan Web Pengguna

March 4, 2020 by Mally

Pada bulan Februari kemarin, Google telah menghapus sekitar 600 aplikasi dari Google Play Store. Diantara 600 aplikasi tersebut ada aplikasi yang bernama Clean Master, alat keamanan yang menjanjikan perlindungan antivirus dan penelusuran pribadi yang dibuat oleh Cheetah Mobile dari Cina. Sebelum dihapus, tercatat bahwa aplikasi ini memiliki lebih dari 1 miliar unduhan, salah satu aplikasi Android yang paling banyak diunduh dan kemungkinan masih berjalan di jutaan ponsel.

 

Gabi Cirlig, seorang peneliti di perusahaan cyber security White Ops menerangkan bahwa alat itu mengumpulkan segala macam data penggunaan Web pribadi. Termasuk situs web mana yang dikunjungi pengguna dari browser “pribadi” dalam sebuah aplikasi, permintaan mesin pencari mereka dan nama titik akses Wi-Fi mereka, hingga ke informasi yang lebih terperinci seperti bagaimana mereka menggerakkan halaman (scrolling) pada halaman Web yang dikunjungi.

 

Bukan hanya Clean Master yang mengawasi aktivitas Web pengguna. Tiga produk Cheetah lainnya — CM Browser, CM Launcher dan Security Master — aplikasi dengan ratusan juta unduhan telah melakukan hal yang sama, menurut Cirlig. Dia mendapati Cheetah mengumpulkan informasi dari perangkat, mengenkripsi data dan mengirimkannya ke server Web— ksmobile [.] Com.

 

Cheetah mengakui bahwa mereka memang mengumpulkan lalu lintas Web pengguna dan data lainnya, tetapi sebagian besar dilakukan untuk alasan keamanan. Misalnya, mereka memantau penjelajahan internet untuk memastikan situs yang dikunjungi pengguna tidak berbahaya. Ini juga dilakukan untuk memberikan layanan tertentu seperti menyarankan penelusuran yang sedang trend saat ini.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Cheetah Mobile, Google Play Store, Malicious Applications

Serangan ‘bebas malware’ kini menjadi taktik paling populer di kalangan penjahat siber

March 4, 2020 by Mally

Laporan terbaru dari CrowdStrike mengungkapkan bahwa, teknik bebas malware (malware-free) atau fileless menyumbang 51% dari serangan tahun lalu, dibandingkan dengan tahun sebelumnya yaitu 40%, ketika peretas beralih untuk menggunakan kredensial yang telah mereka curi untuk merusak jaringan perusahaan. 

 

Meskipun angka ini secara signifikan didorong oleh peningkatan yang tajam atas serangan yang menargetkan Amerika Utara, sekitar 74% dari serangan di kawasan itu menggunakan teknik bebas malware. Sementara teknik yang sama menyumbang 25% dari serangan yang menargetkan Indo-Pasifik.

 

CrowdStrike juga menyampaikan bahwa, meningkatnya popularitas serangan bebas malware menggarisbawahi perlunya organisasi untuk tidak hanya bergantung pada alat antivirus mereka. Perusahaan keamanan ini mendefinisikan serangan bebas malware sebagai serangan di mana file atau fragmen file tidak ditulis di dalam disk. Ini bisa berupa serangan ketika kode dieksekusi dari memori atau di mana kredensial curian disadap untuk mengaktifkan login jarak jauh.

Ini menambahkan bahwa serangan bebas malware biasanya memerlukan berbagai teknik deteksi untuk mengidentifikasi dan menghadang, seperti deteksi perilaku dan perburuan ancaman manusia.

 

Berita selengkapnya dapat ditemukan pada tautan di bawah ini;

Source: ZDNet

Tagged With: Cybersecurity, Fileless, malware-free

Kerentanan keamanan MediaTek memungkinkan akses root pada perangkat dari Nokia, Amazon, BLU, Sony, ZTE, dan lainnya

March 3, 2020 by Mally

Google telah merilis patch keamanan bulanan selama bertahun-tahun, dan patch yang rilis bulan Maret 2020 ini memperbaiki kesalahan kritis pada banyak perangkat MediaTek. Salah satu kerentanan yang diperbaiki adalah kelemahan keamanan yang mempengaruhi driver Command Queue pada perangkat dengan prosesor MediaTek tertentu (CVE-2020-0069). Ini adalah kerentanan yang sama yang muncul di forum XDA dan dijuluki MediaTek-SU.

 

Sebuah laporan keamanan dari TrendMicro pada bulan Januari mengklaim bahwa beberapa aplikasi Play Store yang sekarang sudah dihapus menggunakan salah satu dari dua eksploit – MediaTek-su atau CVE-2019-2215 (yang telah diperbaiki pada patch Oktober) – untuk mendapatkan akses root jika mendeteksi perangkat pengguna yang rentan. Laporan ini kemungkinan besar adalah bagaimana Google menemukan kelemahannya.

 

Sangat disarankan kepada Anda yang memiliki ponsel atau tablet dengan prosesor MediaTek, untuk memasang pembaruan sistem berikutnya sesegera mungkin.

 

Daftar perangkat dan berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Android Police | Forbes

Tagged With: MediaTek, MediaTek-SU, Vulnerability

Keamanan WhatsApp: Apakah Kelemahan Tersembunyi Ini Alasan Baru Untuk Berhenti?

March 3, 2020 by Mally

Aplikasi Whatsapp sangat populer di semua kalangan, lebih dari 1.5 miliar pengguna aktif terhitung menggunakan Aplikasi ini. Namun, ternyata aplikasi perpesanan ini tidak seaman yang Anda kira.

 

Minggu lalu, Forbes merinci bagaimana obrolan grup WhatsApp sangat mudah ditemukan melalui pencarian Google, karena percakapan yang seharusnya bersifat pribadi tersebut ternyata dapat diindeks oleh Google. 

 

Update pada Feb.23 kemarin, tautan grup chat tersebut hilang pada mesin pencarian Google. Whatsapp tampaknya telah memperbaiki masalahnya secara diam-diam di Google. Namun, tautan ke obrolan WhatsApp masih tersedia di mesin pencari lainnya. Lebih buruk lagi, Facebook mengatakan kepada peneliti keamanan yang menemukan masalah ini, @HackrzVijay bahwa masalahnya adalah “keputusan produk yang disengaja”, dan admin grup “dapat membatalkan tautan jika diinginkan.”

 

Jurnalis dari Deutsche Welle, Jordan Wildon, yang pertama kali menemukan masalah ini, minggu ini mengungkapkan bahwa lebih dari 60.000 grup masih dapat diakses online.

 

Jika Anda peduli dengan keamanan Anda, setidaknya dalam obrolan grup, cobalah mencari alternatif lain untuk WhatsApp, seperti Signal dan Wickr. Organisasi besar sudah mulai menjauh dari WhatsApp. UE sudah melakukan ini, mereka melarang stafnya menggunakan WhatsApp dan menginstruksikan untuk menggunakan Signal, dan aplikasi misterius lainnya untuk komunikasi yang aman. 

 

Baca berita lebih lanjut di tautan di bawah ini;

Source: Forbes

Tagged With: Cybersecurity, Security Hole, Vulnerability, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 353
  • Page 354
  • Page 355
  • Page 356
  • Page 357
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo