• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Elon Musk Mengonfirmasi Pabrik Tesla Menjadi Target Serangan Siber Yang Berhasil Digagalkan

August 28, 2020 by Winnie the Pooh

Elon Musk mengonfirmasi pada hari Kamis bahwa pabrik Tesla Inc. di Nevada telah menjadi target serangan dunia maya yang digagalkan oleh FBI.

Sebelumnya telah diberitakan juga bahwa FBI telah menggagalkan sebuah plot serangan siber di sebuah perusahaan, namun tidak disebutkan nama perusahaan tersebut.

Blog Teslarati melaporkan bahwa seorang pria Rusia mendekati seorang pekerja di pabrik pada bulan Juli melalui aplikasi obrolan WhatsApp, dan menawarkan $1 juta untuk menginstal malware ke jaringan internal Tesla yang akan menyebabkan serangan denial-of-service.

Sementara tim keamanan siber Tesla terganggu oleh serangan DDoS, malware akan mengakses rahasia perusahaan yang dapat disimpan peretas untuk mendapatkan uang tebusan. Sebaliknya, pekerja tersebut melaporkannya ke pejabat di Tesla, yang kemudian memberi tahu FBI.

Dalam tweet yang membalas laporan Teslarati, Musk mengonfirmasi “Ini adalah serangan serius.”

 
Baca berita selengkapnya pada tautan di bawah ini;
Source: Market Watch

Tagged With: Cyber Attack, Cybersecurity, DDoS, FBI, Malware, Tesla

FASTCash 2.0: Perampok Bank BeagleBoyz Korea Utara

August 28, 2020 by Winnie the Pooh

Cybersecurity and Infrastructure Security Agency (CISA), bekerja sama dengan Departemen Keuangan dan FBI, telah mengeluarkan peringatan yang memperingatkan lembaga keuangan mengenai adanya FASTCash 2.0: Perampok Bank BeagleBoyz Korea Utara.

CISA mengatakan bahwa mereka telah:
“Mengidentifikasi malware dan indikator penyusupan (IOC) yang digunakan oleh pemerintah Korea Utara dalam skema pembayaran tunai mesin anjungan tunai mandiri (ATM).”

Menurut peringatan tersebut, perampokan bank BeagleBoyz menimbulkan:

  • Risiko operasional. Menurut CISA, BeagleBoyz telah mencoba mencuri hampir $2 miliar sejak 2015 dengan membuat sistem lembaga keuangan tidak dapat dioperasikan.
  • Resiko reputasi. Peringatan tersebut menyatakan bahwa “setiap perampokan BeagleBoyz yang diarahkan ke satu bank melibatkan banyak perusahaan jasa keuangan lainnya, baik dalam pencurian maupun aliran dana gelap kembali ke Korea Utara”.

Menurut Verizon, jaringan kriminal ini bertanggung jawab atas 55% pelanggaran tahun lalu, sementara serangan ke negara hanya 10%.

Baca berita selengkapnya pada tautan di bawah ini;
Source: CISA Alert | Forbes

Tagged With: ATM, BeagleBoyz, Cyber Attack, Cybersecurity, FASTCash 2.0, North Korean

Perkembangan Eksploitasi: 80% Eksploitasi Terbit Lebih Cepat daripada CVE

August 28, 2020 by Winnie the Pooh

Dengan jumlah kerentanan baru yang terus meningkat, manajemen kerentanan menjadi salah satu proses paling penting dalam memastikan operasi bisnis yang berkelanjutan.

Meskipun jelas bahwa penambalan yang tepat waktu itu penting, penting juga untuk mengetahui secara kuantitatif bagaimana penundaan dapat meningkatkan risiko.

Untuk memahami keadaan perkembangan pengungkapan kerentanan dan eksploitasi, peneliti Unit 42 menganalisis 45.450 eksploitasi yang tersedia untuk umum di Exploit Database.

Penelitian ini menghubungkan data exploit dengan kerentanan dan informasi patch untuk mempelajari perkembangan exploit dalam berbagai aspek.

Penelitian tersebut mengungkapkan bahwa:

  • Dari 45.450 eksploitasi publik di Database Eksploitasi, terdapat 11.079 (~ 26%) eksploitasi di Database Eksploitasi yang telah memetakan nomor CVE.
  • Di antara 11.079 eksploitasi itu:
    • 14% adalah zero-day (dipublikasikan sebelum vendor merilis patch), 23% dipublikasikan dalam seminggu setelah rilis patch dan 50% dipublikasikan dalam waktu sebulan setelah rilis patch. Rata-rata, sebuah exploit diterbitkan 37 hari setelah tambalan dirilis. Tambal sesegera mungkin – risiko kerentanan yang dieksploitasi meningkat dengan cepat setelah vendor merilis tambalan.
    • 80% dari eksploitasi publik dipublikasikan sebelum CVE dipublikasikan. Rata-rata, exploit diterbitkan 23 hari sebelum CVE dipublikasikan. Perangkat lunak dan perangkat keras mungkin juga memiliki kerentanan dengan eksploitasi publik yang tidak memiliki CVE. Periksa pembaruan keamanan dari vendor sesering mungkin dan terapkan pembaruan sesegera mungkin.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42 Paloalto

Tagged With: CVE, Cybersecurity, Exploit, Report, Security, Zero Day

FBI Menangkap Pria Rusia yang Menawarkan $1 Juta kepada Karyawan Perusahaan Nevada Untuk Menanam Malware

August 27, 2020 by Winnie the Pooh

Biro Investigasi Federal (FBI) Amerika menggagalkan plot serangan siber setelah menangkap seorang warga negara Rusia, Egor Igorevich Kriuchkov. Terdakwa menawarkan suap $ 1 juta kepada seorang karyawan sebuah perusahaan Nevada dengan imbalan menanam malware.

Kriuchkov bertemu dengan karyawan tersebut dan kemudian bermalam dari Reno ke Los Angeles untuk terbang ke luar negeri. Tetapi FBI menangkap pria berusia 27 tahun itu dan mengajukannya ke pengadilan federal di Los Angeles pada hari Senin, menuduhnya dengan satu tuduhan konspirasi yang dengan sengaja menyebabkan kerusakan pada komputer yang dilindungi. Kriuchkov dikirim ke tahanan menunggu persidangan.

Menurut FBI, Kriuchkov ingin membayar karyawan itu $500.000 melalui Bitcoin atau uang tunai tetapi ketika dia tidak setuju, orang Rusia itu menggandakan jumlahnya menjadi $1 juta.

Meskipun tidak terungkap apakah Kriuchkov memiliki hubungan dengan pemerintah Rusia, tetapi menurut FBI, dia bekerja dengan seorang peretas yang merupakan “pegawai tingkat tinggi dari bank pemerintah di Rusia.”

Berita selengkapnya dapat dibaca pada tautan di bawah;
IBTimes

Tagged With: Cyber Attack, Cybersecurity, FBI, Malware, Russia

Peneliti Keamanan Mengungkapkan Bug Safari Setelah Apple Menunda Patch

August 26, 2020 by Winnie the Pooh

Seorang peneliti keamanan telah menerbitkan detail mengenai bug browser Safari yang dapat disalahgunakan untuk membocorkan atau mencuri file dari perangkat pengguna.

Bug tersebut ditemukan oleh Pawel Wylecial, salah satu pendiri perusahaan keamanan Polandia REDTEAM.PL.
Wylecial awalnya melaporkan bug ke Apple awal musim semi ini, pada bulan April, tetapi peneliti memutuskan untuk mengumumkan temuannya hari Selasa lalu setelah pembuat OS menunda perbaikan bug selama hampir satu tahun, hingga musim semi 2021.

Dalam sebuah posting blog, Wylecial mengatakan bug itu berada dalam implementasi Safari dari Web Share API – standar web baru yang memperkenalkan API lintas browser untuk berbagi teks, tautan, file, dan konten lainnya.

Peneliti keamanan mengatakan bahwa Safari (di iOS dan macOS) mendukung berbagi file yang disimpan di hard drive lokal pengguna (melalui file: // skema URI).

Ini adalah masalah privasi yang besar karena dapat mengarah pada situasi di mana halaman web berbahaya mungkin mengundang pengguna untuk berbagi artikel melalui email dengan teman-teman mereka, tetapi akhirnya diam-diam menyedot atau membocorkan file dari perangkat mereka.

Lihat video di bawah ini untuk demonstrasi bug:

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Apple, Browser, Bug, Cybersecurity, Safari, Security, Vulnerability

Sekelompok Peretas Iran Menargetkan Perusahaan di Asia dan Rusia Dengan Ransomware Dharma

August 26, 2020 by Winnie the Pooh

Perusahaan keamanan siber Group-IB mengatakan telah mengidentifikasi sekelompok peretas yang beroperasi di Iran yang telah melancarkan serangan terhadap perusahaan di Asia dan mencoba mengenkripsi jaringan mereka dengan versi ransomware Dharma.

Serangan itu menargetkan perusahaan yang berlokasi di Rusia, Jepang, Cina, dan India, menurut laporan para peneliti Group-IB yang diterbitkan 24 Agustus.

Perusahaan keamanan menggambarkan grup tersebut sebagai “peretas pemula” berdasarkan tingkat kecanggihan yang rendah dan taktik serta alat sederhana yang digunakan selama serangan.

Berdasarkan laporan tersebut, grup itu hanya menggunakan alat peretasan yang tersedia untuk umum, baik bersumber terbuka di GitHub atau diunduh dari saluran peretasan Telegram. Ini termasuk Masscan, NLBrute, Advanced Port Scanner, Defender Control, atau Your Uninstaller.

Group-IB mengatakan geng peretas ini lebih suka menargetkan endpoint Remote Desktop Protocol (RDP) untuk menembus jaringan target.

Namun, meskipun grup baru ini tidak semaju dan terampil seperti SamSam, perusahaan tidak boleh mengabaikan risiko yang mereka timbulkan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Dharma Ransomware, InfoSec, Iranian Group, Ransomware, Russia

Smartphone Buatan Cina Secara Diam-diam Mencuri Uang Dari Orang-Orang Di Seluruh Dunia

August 26, 2020 by Winnie the Pooh

Seorang pria di Afrika, Mxolosi, membeli sebuah smartphone asal Cina dan mengeluhkan bahwa internet data nya berkurang tanpa sebab.

Smartphone tersebut diproduksi oleh anak perusahaan Transsion, perusahaan Cina yang membuat Tecno dan smartphone berharga rendah lainnya, serta handset dasar, untuk negara berkembang. Sejak merilis smartphone pertamanya pada tahun 2014, orang baru ini telah berkembang menjadi penjual ponsel teratas di Afrika, mengalahkan pemimpin pasar lama Samsung dan Nokia.

Mxolosi menjadi frustrasi dengan Tecno W2-nya. Iklan pop-up mengganggu panggilan dan obrolannya. Dia juga menemukan internet data prabayarnya habis secara misterius dan menerima pesan tentang langganan berbayar ke aplikasi yang tidak pernah dia minta.

Menurut penyelidikan oleh Secure-D, layanan keamanan seluler, dan BuzzFeed News, perangkat lunak yang disematkan di ponselnya langsung menguras datanya saat mencoba mencuri uangnya.

Tecno W2 milik Mxolosi terinfeksi xHelper dan Triada, malware yang secara diam-diam mengunduh aplikasi dan berusaha membuatnya berlangganan layanan berbayar tanpa sepengetahuannya.

Bersama dengan Afrika Selatan, ponsel Tecno W2 di Ethiopia, Kamerun, Mesir, Ghana, Indonesia, dan Myanmar juga terinfeksi.

Ini adalah contoh terbaru tentang bagaimana smartphone Cina yang murah memanfaatkan orang-orang termiskin di dunia. Keberadaan malware yang konsisten di smartphone murah dari pabrikan Cina dan bagaimana hal itu menimbulkan pajak digital pada orang-orang dengan pendapatan rendah adalah Ancaman yang terabaikan dan berkelanjutan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Buzzfeed News

Tagged With: China Manufactured, Smartphone, Tecno, Triada, xHelper

SDK China Berbahaya di 1.200 Aplikasi iOS yang Menyebabkan ‘Masalah Privasi Utama Bagi Ratusan Jutaan Konsumen’

August 25, 2020 by Winnie the Pooh

Jaringan iklan China bernama Mintegral dituduh memata-matai aktivitas pengguna dan melakukan penipuan iklan di lebih dari 1.200 aplikasi dengan 300 juta penginstalan per bulan sejak Juli 2019. Mintegral berkantor pusat di Beijing, Cina, dan dimiliki oleh jaringan iklan Cina lainnya, Mobvista, yang memiliki kantor pusat di Guangzhou, Cina.

Salah satu aplikasinya, Helix Jump, memiliki lebih dari 500 juta total pemasangan. Aplikasi populer lainnya yang terkena dampak termasuk Talking Tom, PicsArt, Subway Surfers dan Gardenscapes.

Secara keseluruhan, ini kemungkinan berdampak pada miliaran dari total pemasangan aplikasi di iPhone dan iPad.

Tidak ada angka pasti tentang berapa banyak perangkat atau pengguna iPhone yang terpengaruh, tetapi Snyk, perusahaan keamanan yang menemukan masalah tersebut, mengatakan ini adalah “masalah privasi utama bagi ratusan juta konsumen”.

Snyk memberi tahu Apple tentang SDK berbahaya (komponen perangkat lunak yang digunakan pengembang untuk menambahkan fungsionalitas ke aplikasi mereka tanpa harus menulis kode sendiri) seminggu yang lalu.

Tampaknya tujuan utama SDK adalah menghasilkan uang. Untuk melakukannya, ia memata-matai apa yang dilakukan pengguna, termasuk saat mereka mengeklik iklan untuk memasang aplikasi lain.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Ad Fraud, App Store, Cybersecurity, iOS, Privacy, SDK, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 360
  • Page 361
  • Page 362
  • Page 363
  • Page 364
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo