• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Direktur Perusahaan Inggris Meminta Maaf Setelah mengirim Surat ke Bisnis

February 2, 2023 by Coffee Bean

Datawing Ltd mengirim sejumlah surat ke bisnis kecil bulan ini yang mengklaim memiliki satu paten Inggris dan satu AS di CSP dan penggunaan nonce. Setelah gelombang awal alarm dan kemarahan di Twitter ketika surat-surat itu muncul, The Register melacak penulisnya: William Coppock yang menyesal.

Saat ditanya apakah dia sedang menyiasati lengannya dengan mengirimkan surat, Coppock langsung berkata: “Mungkin, saya tidak tahu. Saya harap orang tidak melihat saya sebagai troll paten.”

Perhatian publik pertama kali tertuju pada surat-surat Datawing oleh peretas internet Scott Helme, yang mengatakan kepada El Reg: “Agak mengkhawatirkan jika mengaktifkan fitur keamanan yang disediakan oleh browser web dapat membuat Anda mendapat masalah.”

Yang lain berbicara dengan Helme, yang mendokumentasikan penyelidikannya sendiri atas perselingkuhan tersebut dan mengajukan pertanyaan di Twitter tentang klaim Datawing. Beberapa jawaban cukup instruktif.

Misalnya, tweet ini terkait dengan ide kunci skrip dari insinyur perangkat lunak Gervase Markham, yang dirancang – seperti CSP – untuk menggagalkan serangan XSS.

Markham, yang bekerja untuk pembuat Firefox Mozilla dan meninggal pada 2019, juga menjelaskan fitur pengacakan untuk memastikan mekanismenya tidak dapat dengan mudah dilewati oleh skrip jahat: dengan kata lain, nonce kriptografi seperti yang digunakan di CSP 2.0.

Posting blog era 2005-nya menjelaskan fitur-fitur penting dari paten UK Coppock 2.496.107, yang diajukan pada 2011 dan diberikan pada 2013. Coppock diberikan mitra AS-nya, 8.959.628, pada 2015. Dalam dokumennya, nonce digambarkan sebagai kata sandi .

Direktur perusahaan juga mengonfirmasi bahwa dia mengetahui Undang-Undang Kekayaan Intelektual (Ancaman yang Tidak Dapat Dibenarkan) 2017, yang menjadikannya pelanggaran sipil untuk mengirimkan ancaman tuntutan hukum paten yang tidak dapat dibenarkan. Sementara surat-surat Datawing tidak secara eksplisit mengancam tindakan hukum jika perusahaan mengabaikannya, sehingga tampaknya tidak termasuk dalam bagian 1 undang-undang tersebut, beberapa orang begitu khawatir karenanya sehingga mereka mencari nasihat hukum.

Trolling paten adalah praktik entitas non-perdagangan yang membeli paten dan kemudian mencoba menegakkannya melalui pengadilan untuk menjamin aliran pendapatan. Praktik tersebut melegitimasi bisnis yang menciptakan nilai sampai pada titik di mana jaringan global dibentuk untuk melawan trolling paten.

selengkapnya : theregister

Tagged With: Company, Data Stealer

Peneliti Menjatuhkan Lexmark RCE Zero-day Daripada Menjual Vuln ‘for peanuts’

February 2, 2023 by Coffee Bean

Seorang peneliti keamanan menghentikan rantai kerentanan eksekusi kode jarak jauh (RCE) zero-day yang memengaruhi printer Lexmark setelah mengklaim bahwa hadiah pengungkapan yang ditawarkan kepadanya “menggelikan”.

Peneliti independen Peter Geissler (@bl4sty) mengatakan bahwa pengungkapan bug secara publik, cacat zero-day pada saat rilis tetapi sekarang ditambal, lebih disukai daripada laporan yang dijual “untuk kacang”.

Dalam penasihat keamanan yang dirilis pada 23 Januari, Lexmark mengatakan masalah tersebut, dilacak sebagai CVE-2023-23560 (CVSSv3 9.0) dan dirilis di bawah satu penugasan CVE, memengaruhi lebih dari 100 model tetapi kini telah ditambal.

Perusahaan mengatakan tidak ada bukti penggunaan berbahaya di alam liar. Ketika didekati untuk memberikan komentar, Lexmark berkata: “Lexmark mengetahui detail kerentanan ini ketika diungkapkan kepada publik. Kami telah menyediakan tambalan kepada pelanggan kami.

Menurut peneliti, Lexmark tidak diberi tahu sebelum rilis zero-day karena dua alasan.

Pertama, Geissler ingin menyoroti bagaimana kontes Pwn2Own “rusak” dalam beberapa hal, seperti yang ditunjukkan saat hadiah uang rendah ditawarkan untuk “sesuatu yang berpotensi berdampak besar” – seperti rantai eksploit yang dapat membahayakan lebih dari 100 model printer.

Lebih lanjut, dia mengatakan bahwa proses keterbukaan informasi seringkali bertele-tele dan berbelit-belit.

selengkapnya : portswigger.net

Tagged With: Bug Bounty, Hacking, Hardware, Network Security, Remote Control Execution, Vulnerabilities, Zero Day

Iklan Pekerjaan Cybercrime di dark web membayar hingga $20rb per bulan

February 2, 2023 by Coffee Bean

200.000 iklan pekerjaan diposting di 155 situs web gelap antara Maret 2020 dan Juni 2022, grup peretasan dan grup APT berusaha untuk mempekerjakan sebagian besar pengembang perangkat lunak (61% dari semua iklan), menawarkan paket yang sangat kompetitif untuk memikat mereka.

Pekerjaan bergaji tertinggi yang dilihat oleh analis Kaspersky termasuk gaji bulanan sebesar $20.000, sementara iklan untuk spesialis serangan yang cakap mencapai $15.000/per bulan.

Peran yang dalam iklan pekerjaan darknet (Kaspersky)

Dalam beberapa kasus, perekrut juga melihat CV atau portofolio yang disediakan, dan dalam satu dari empat posting, ada sesi wawancara yang dilakukan dengan pencari kerja.

Dalam contoh karakteristik yang ditemukan oleh Kaspersky, satu posting pekerjaan berjanji untuk membayar kandidat sekitar $300 dalam BTC untuk tugas tes.

Tawaran pekerjaan lain mengatur proses penyaringan multi-langkah di mana kandidat akan diminta untuk mengenkripsi DLL uji dalam 24 jam, membuatnya sepenuhnya tidak terdeteksi oleh AV (maksimal 3 pendeteksian runtime AV minor).

Saat perusahaan kejahatan dunia maya mengadopsi operasi seperti bisnis, kami akan terus melihat web gelap sebagai alat perekrutan bagi pelaku ancaman yang mencari penghasilan stabil.

Beberapa pengembang perangkat lunak mungkin melihat peluang ini sebagai penyelamat selama masa sulit kerusuhan politik, ekonomi yang buruk, atau kurangnya kesempatan kerja di wilayah mereka.

Namun, sangat penting untuk memahami potensi risiko bekerja untuk pemberi kerja web gelap, mulai dari penipuan hingga dijebak, ditangkap, dituntut, dan dipenjara.

selengkapnya : bleepingcomputer

Tagged With: Cybercrime, Dark Web, Jobs

Laporan Baru Mengungkap Malware NikoWiper yang Menargetkan Sektor Energi Ukraina

February 1, 2023 by Coffee Bean

Sandworm yang berafiliasi dengan Rusia menggunakan strain malware penghapus lain yang dijuluki NikoWiper sebagai bagian dari serangan yang terjadi pada Oktober 2022 yang menargetkan perusahaan sektor energi di Ukraina.

Perusahaan cybersecurity Slovakia mengatakan serangan itu bertepatan dengan serangan rudal yang diatur oleh angkatan bersenjata Rusia yang ditujukan pada infrastruktur energi Ukraina, menunjukkan tujuan yang tumpang tindih.

Pengungkapan itu terjadi hanya beberapa hari setelah ESET mengaitkan Sandworm dengan penghapus data berbasis Golang yang dikenal sebagai SwiftSlicer yang digunakan melawan entitas Ukraina yang tidak disebutkan namanya pada 25 Januari 2023.

Kelompok ancaman persisten tingkat lanjut (APT) yang terkait dengan badan intelijen militer asing Rusia GRU juga terlibat dalam serangan yang sebagian berhasil menargetkan kantor berita nasional Ukrinform, mengerahkan sebanyak lima wiper berbeda pada mesin yang disusupi.

Selain mempersenjatai SDelete, kampanye Sandworm baru-baru ini juga memanfaatkan keluarga ransomware pesanan, termasuk Prestige dan RansomBoggs, untuk mengunci data korban di balik penghalang enkripsi tanpa opsi apa pun untuk memulihkannya.

Menurut Recorded Future, yang melacak APT29 (alias Nobelium) di bawah moniker BlueBravo, APT telah terhubung ke infrastruktur baru yang dikompromikan yang kemungkinan digunakan sebagai umpan untuk mengirimkan pemuat malware dengan nama kode GraphicalNeutrino.

Saat perang Rusia-Ukraina secara resmi memasuki bulan kedua belas, masih harus dilihat bagaimana konflik berkembang ke depan di dunia maya.

“Selama setahun terakhir kami telah melihat gelombang peningkatan aktivitas – seperti pada musim semi setelah invasi, pada musim gugur dan bulan-bulan yang lebih tenang selama musim panas – tetapi secara keseluruhan ada aliran serangan yang hampir konstan,” kata Lipovsky. “Jadi satu hal yang bisa kita yakini adalah kita akan melihat lebih banyak serangan dunia maya.”

selengkapnya : thehackernews

Tagged With: Cybersecurity Report, Hacker, Malware, Ukraine

QNAP Mendesak Pelanggan untuk Update

February 1, 2023 by Coffee Bean

Eksploitasi baru telah ditemukan yang memengaruhi pelanggan QNAP yang menjalankan versi terbaru dari sistem operasinya: QTS 5.0.1 dan QuTS hero h.5.0.1, tetapi jangan khawatir, terapkan tambalan ini dan Anda akan baik-baik saja.

Kerentanan tersebut dikatakan memungkinkan pelaku ancaman menyuntikkan kode berbahaya, dan telah dianugerahi skor sistem penilaian kerentanan umum (CVSS) sebesar 9,8 (dari 10), menjadikannya sangat penting.

Kami tidak yakin apa implikasinya jika serangan siber terjadi, namun QNAP mendesak pelanggannya untuk tetap mendapatkan informasi terbaru dan segera menambal.

Ini bukan pertama kalinya pelanggan QNAP didesak untuk mengambil tindakan guna mencegah serangan siber. Bahkan, perusahaan secara teratur diserang. Yang mengatakan, untuk sebagian besar, itu telah segera menanggapi eksploitasi dan mengeluarkan tambalan tepat waktu, memberikan ketenangan pikiran kepada penggunanya bahw itu berkomitmen untuk melindungi data mereka.

Selain itu, serangan NAS sayangnya sering terjadi, dan pengguna dari semua jenis perangkat didesak untuk melindungi data mereka sebaik mungkin. Ini dapat mencakup antara lain penggunaan kredensial dan autentikasi yang kuat, dan penggunaan VPN dan firewall.

sumber : techradar.com

Tagged With: CVE, QNAP, Update

Lebih dari 29.000 Perangkat QNAP Unpatched Terhadap Kelemahan Baru

February 1, 2023 by Coffee Bean

Puluhan ribu perangkat penyimpanan terpasang jaringan (NAS) QNAP sedang menunggu untuk ditambal terhadap kelemahan keamanan kritis yang ditangani oleh perusahaan Taiwan pada hari Senin.

Pelaku ancaman jarak jauh dapat mengeksploitasi kerentanan injeksi SQL ini (CVE-2022-27596) untuk menyuntikkan kode berbahaya dalam serangan yang menargetkan perangkat QNAP yang terpapar Internet dan tidak terhubung.

Perusahaan merekomendasikan pelanggan dengan perangkat yang terpengaruh (menjalankan QTS 5.0.1 dan QuTS hero h5.0.1) untuk meningkatkan ke QTS 5.0.1.2234 build 20221201 atau lebih baru dan QuTS hero h5.0.1.2248 build 20221215 atau lebih baru untuk mengamankan mereka dari serangan.

Untuk memperbarui perangkat Anda, Anda harus masuk sebagai pengguna admin, buka “Panel Kontrol → Sistem → Pembaruan Firmware,” klik opsi “Periksa Pembaruan” di bawah bagian “Pembaruan Langsung” dan tunggu pengunduhan dan pemasangan untuk menyelesaikan.

Puluhan ribu perangkat yang belum ditambal terkena serangan
“Censys telah mengamati 67.415 host dengan indikasi menjalankan sistem berbasis QNAP; sayangnya, kami hanya dapat memperoleh nomor versi dari 30.520 host. Namun, jika sarannya benar, lebih dari 98% perangkat QNAP yang teridentifikasi akan rentan terhadap serangan ini ,” kata peneliti keamanan senior Mark Ellzey.

“Kami menemukan bahwa dari 30.520 host dengan versi, hanya 557 yang menjalankan QuTS Hero lebih besar dari atau sama dengan ‘h5.0.1.2248’ atau QTS lebih besar dari atau sama dengan ‘5.0.1.2234,’ artinya 29.968 host dapat terpengaruh oleh kerentanan ini.”

Anda juga harus menonaktifkan koneksi SSH dan Telnet, mengubah nomor port sistem, mengubah kata sandi perangkat, dan mengaktifkan perlindungan akses IP dan akun menggunakan prosedur langkah demi langkah yang terperinci ini.

selengkapnya : bleepingcomputer

Tagged With: NAS, QNAP, Server SQL, Urgent Warning, Vulnerability

Anne Neuberger Membahas Pekerjaan untuk Melindungi Infrastruktur Kritikal

February 1, 2023 by Coffee Bean

Gedung Putih Biden terus melakukan upaya luas untuk melindungi infrastruktur penting dari peretasan dengan berkoordinasi dengan lembaga federal, berkolaborasi dengan sekutu internasional, dan mendorong mandat pada sektor industri.

Rencana untuk pengamanan wajib tambahan tersebut merupakan bagian dari perubahan paradigma yang sedang berlangsung dalam administrasi menuju aturan yang lebih ketat. Itu tercermin dalam strategi keamanan siber nasional yang akan datang, bekerja di seluruh birokrasi federal dan pernyataan publik dari tokoh siber pemerintah terkemuka.

Pejabat AS dan pejabat asing memberi The Cybersecurity 202 ikhtisar upaya keamanan siber baru-baru ini dan dalam waktu dekat. Beberapa dari apa yang mereka gambarkan termasuk informasi yang sebelumnya tidak dilaporkan tentang lanskap peraturan dan apa yang akan terjadi selanjutnya untuk kebijakan keamanan siber federal.

Pendekatan AS secara keseluruhan adalah bersandar pada kombinasi lembaga dengan tanggung jawab untuk sektor industri tertentu dan keahlian Cybersecurity and Infrastructure Security Agency, kata Neuberger. Ketika praktik keamanan umum terjadi di seluruh sektor, itu melibatkan bersandar pada CISA, tetapi lembaga dengan tanggung jawab utama tahu kapan sesuatu perlu diamankan secara berbeda, katanya.

Badan-badan federal telah mengambil langkah-langkah untuk memberlakukan persyaratan keamanan siber pada beberapa sektor industri. Misalnya, Administrasi Keamanan Transportasi (TSA) memberlakukan aturan bagi operator saluran pipa yang kritis untuk memberi tahu agen tersebut dalam waktu 24 jam ketika mereka mengalami serangan siber besar. Tidak mengherankan, banyak aturan yang tidak populer di kalangan industri.

selengkapnya : washingtonpost

Tagged With: Cybersecurity, Patch, Security Patches, Technology

Hacker Menemukan Bug yang Memungkinkan Siapapun Melewati Facebook 2FA

January 31, 2023 by Flamango

Bug dalam sistem terpusat baru yang dibuat Meta bagi pengguna untuk mengelola login mereka untuk Facebook dan Instagram dapat memungkinkan hacker untuk mematikan perlindungan dua faktor akun hanya dengan mengetahui nomor telepon mereka.

Peneliti keamanan dari Nepal, Gtm Mänôz, menyadari bahwa Meta tidak menetapkan batas upaya saat pengguna memasukkan kode dua faktor yang digunakan untuk masuk ke akun mereka di Pusat Akun Meta yang baru, yang membantu pengguna menautkan semua akun Meta mereka , seperti Facebook dan Instagram.

Hacker bertindak memanfaatkan nomor telepon korban dengan pergi ke pusat akun terpusat, memasukkan nomor telepon korban, menautkan nomor itu ke akun Facebook mereka sendiri, dan kemudian memaksa kode SMS dua faktor.

Email dari Meta ke pemilik akun yang memberitahu mereka bahwa perlindungan dua faktor mereka telah dimatikan
Email dari Meta ke pemilik akun yang memberitahu mereka bahwa perlindungan dua faktor mereka telah dimatikan (Gtm Mänôz)

Mänôz mendapatkan $27.200 atas pelaporan bahwa dirinya menemukan bug di Pusat Akun Meta tahun lalu, dan Meta telah memperbaiki bug tersebut beberapa hari kemudian.

Juru bicara Meta mengatakan bahwa pada saat bug, sistem login masih dalam tahap uji publik kecil. Penyelidikan Meta setelah bug dilaporkan menemukan bahwa tidak ada bukti eksploitasi di alam liar, dan Meta tidak melihat lonjakan penggunaan fitur tersebut.

Selengkapnya: TechCrunch

Tagged With: Cybersecurity, Instagram, Meta

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 34
  • Page 35
  • Page 36
  • Page 37
  • Page 38
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo