• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

NCSC mengungkap kampanye spear-phishing Iran dan Rusia yang menargetkan Inggris

January 27, 2023 by Søren

Kelompok ancaman persisten tingkat lanjut (APT) yang bermusuhan yang sejalan dengan kepentingan nasional Iran dan Rusia menargetkan warga negara Inggris termasuk akademisi, aktivis, pekerja amal dan LSM, pejabat pertahanan dan pemerintah, jurnalis, dan politisi, dengan spear-phishing yang dibuat dengan hati-hati dan sangat ditargetkan email, menurut intelijen baru dari National Cyber ​​Security Center (NCSC) Inggris.

Kampanye yang berbeda namun secara teknis serupa dikaitkan dengan keyakinan relatif terhadap TA453 Iran, yang juga menggunakan nama Charming Kitten, dan Seaborgium Rusia, yang juga menggunakan Cold River dan baru-baru ini dikaitkan dengan serangan terhadap mantan kepala MI6 Richard Dearlove dan seorang kelompok pendukung keras Brexit, dan insiden yang menargetkan ilmuwan nuklir AS.

Pola aktivitas dunia maya yang sedang berlangsung diduga, meskipun tidak dikonfirmasi oleh NCSC, terkait dengan pengumpulan intelijen untuk mendukung tujuan APT yang seharusnya membayar pemerintah di Teheran dan Moskow.

Skalanya relatif kecil dan tidak menimbulkan ancaman langsung bagi mayoritas publik Inggris dalam skema besar, menurut direktur operasi NCSC, Paul Chichester, yang mengatakan itu lebih merupakan kecanggihan serangan, daripada volumenya, itu mengkhawatirkan.

“Inggris berkomitmen untuk mengungkap aktivitas siber berbahaya bersama mitra industri kami, dan saran ini meningkatkan kesadaran akan ancaman terus-menerus yang ditimbulkan oleh serangan spear-phishing,” katanya.

Selengkapnya: Computer Weekly

Tagged With: Iran, Phishing, Russia, Spear Phishing

CISA: Agen federal diretas menggunakan alat desktop jarak jauh yang sah

January 27, 2023 by Søren

CISA, NSA, dan MS-ISAC memperingatkan hari ini dalam peringatan bersama bahwa penyerang semakin sering menggunakan perangkat lunak pemantauan dan manajemen jarak jauh (RMM) yang sah untuk tujuan berbahaya.

Yang lebih mengkhawatirkan, CISA menemukan aktivitas jahat dalam jaringan beberapa lembaga cabang eksekutif sipil federal (FCEB) menggunakan sistem deteksi intrusi EINSTEIN setelah rilis laporan Silent Push pada pertengahan Oktober 2022.

Aktivitas ini terkait dengan “kampanye phishing yang tersebar luas dan termotivasi secara finansial” yang dilaporkan oleh Silent Push dan terdeteksi di “banyak jaringan FCEB lainnya” setelah pertama kali terlihat di satu jaringan FCEB pada pertengahan September 2022.

Penyerang di balik kampanye ini mulai mengirim email phishing bertema help desk ke pemerintah staf federal dan alamat email pribadi setidaknya sejak pertengahan Juni 2022.

“Organisasi penulis menilai bahwa setidaknya sejak Juni 2022, pelaku kejahatan dunia maya telah mengirim email phishing bertema meja bantuan ke alamat email pribadi staf federal FCEB dan pemerintah,” bunyi penasihat itu.

“Email tersebut berisi tautan ke domain jahat ‘tahap pertama’ atau meminta penerima untuk memanggil penjahat dunia maya, yang kemudian mencoba meyakinkan penerima untuk mengunjungi domain berbahaya tahap pertama.”

Serangan callback phishing seperti yang menargetkan staf FCEB dalam kampanye ini telah mengalami pertumbuhan besar-besaran sebesar 625% sejak Q1 2021 dan juga telah diadopsi oleh geng ransomware.

Grup ini termasuk grup yang terpisah dari operasi kejahatan dunia maya Conti, seperti Silent Ransom Group, Quantum (sekarang Dagon Locker), dan Royal.

Selengkapnya: Bleeping Computer

Tagged With: CISA, Hacked, Remote Desktop Connection

Jaringan toko pakaian tiruan membuka 330.000 kartu kredit pelanggan

January 27, 2023 by Søren

Jika Anda baru saja melakukan pembelian dari toko online luar negeri yang menjual pakaian dan barang tiruan, ada kemungkinan nomor kartu kredit dan informasi pribadi Anda terungkap.

Sejak 6 Januari, database yang berisi ratusan ribu nomor kartu kredit yang tidak terenkripsi dan informasi pemegang kartu yang sesuai menyebar ke web terbuka.

Pada saat ditarik offline pada hari Selasa, database memiliki sekitar 330.000 nomor kartu kredit, nama pemegang kartu, dan alamat penagihan lengkap — dan meningkat secara real-time saat pelanggan melakukan pemesanan baru.

Data tersebut berisi semua informasi yang dibutuhkan penjahat untuk melakukan transaksi penipuan dan pembelian menggunakan informasi pemegang kartu.

Nomor kartu kredit milik pelanggan yang melakukan pembelian melalui jaringan toko online yang hampir identik yang mengklaim menjual barang dan pakaian bermerek.

etapi toko-toko tersebut memiliki masalah keamanan yang sama: Setiap kali pelanggan melakukan pembelian, data kartu kredit dan informasi penagihan mereka disimpan dalam database, yang dibiarkan terekspos ke internet tanpa kata sandi.

Siapa pun yang mengetahui alamat IP database dapat mengakses rim data keuangan yang tidak terenkripsi.

Anurag Sen, seorang peneliti keamanan dengan itikad baik, menemukan catatan kartu kredit yang terbuka dan meminta bantuan TechCrunch untuk melaporkannya kepada pemiliknya.

Sen memiliki rekam jejak yang baik dalam memindai internet untuk mencari server yang terbuka dan data yang dipublikasikan secara tidak sengaja, dan melaporkannya ke perusahaan untuk mengamankan sistem mereka.

Selengkapnya: Tech Crunch

Tagged With: Credit Card, Phishing

Lebih dari 4.500 Situs WordPress Diretas untuk Mengarahkan Pengunjung ke Halaman Iklan yang Samar

January 26, 2023 by Coffee Bean

Menurut Sucuri milik GoDaddy, infeksi tersebut melibatkan injeksi JavaScript yang dikaburkan yang dihosting di domain jahat bernama “track[.]violetlovelines[.]com” yang dirancang untuk mengarahkan pengunjung ke situs yang tidak diinginkan.

Kode nakal dimasukkan ke dalam file WordPress index.php, dengan Sucuri mencatat bahwa itu telah menghapus perubahan tersebut dari lebih dari 33.000 file di situs yang disusupi dalam 60 hari terakhir.

Kampanye malware ini secara bertahap beralih dari halaman scam pemberitahuan push CAPTCHA palsu terkenal ke ‘jaringan iklan’ topi hitam yang berganti-ganti antara pengalihan ke situs web yang sah, samar, dan murni berbahaya.

Google sejak itu masuk untuk memblokir salah satu domain jahat yang terlibat dalam skema pengalihan, mengklasifikasikannya sebagai situs tidak aman yang memasang “perangkat lunak yang tidak diinginkan atau berbahaya di komputer pengunjung”.

Untuk mengurangi ancaman tersebut, pemilik situs WordPress disarankan untuk mengubah kata sandi dan memperbarui tema dan plugin yang diinstal serta menghapus yang tidak digunakan atau ditinggalkan oleh pengembangnya.

Selengkapnya : thehackernews

Tagged With: Malware, Software, WordPress

Peretas melelang dugaan kode sumber untuk League of Legends

January 26, 2023 by Coffee Bean

Pelaku ancaman sedang melelang kode sumber yang diduga untuk League of Legends Riot Game dan perangkat lunak anti-cheat Packman, yang dipastikan telah dicuri dalam peretasan baru-baru ini di lingkungan pengembang perusahaan game tersebut.

Jumat lalu, Riot Games mengungkapkan bahwa lingkungan pengembangannya telah diretas, memungkinkan pelaku ancaman mencuri kode sumber untuk League of Legends (LoL), Teamfight Tactics (TFT), dan platform anti-cheat warisan Packman milik perusahaan.

riot games tweet

Threat actor mengklaim bahwa mereka memiliki akses ke jaringan pengembangan selama tiga puluh enam jam hingga terdeteksi oleh pusat operasi keamanan (SOC) perusahaan.

Mereka memberi tahu VX bahwa tujuan mereka adalah mencuri kode sumber Riot Vanguard, perangkat lunak anti-cheat perusahaan game.

Peretas mulai menjual kode sumber curian

Aktor ancaman mengatakan mereka menjual kode sumber League of Legends dan Packman minimal $1 juta. Namun, mereka memberi tahu BleepingComputer bahwa mereka bersedia menjual Packman sendiri seharga $500.000.

forum selling riot games source code
Forum post selling Riot Games source code

Apakah itu bernilai $ 1 juta?

“Sejujurnya, setiap paparan kode sumber dapat meningkatkan kemungkinan munculnya cheat baru. Sejak serangan itu, kami telah bekerja untuk menilai dampaknya terhadap anticheat dan bersiap untuk menerapkan perbaikan secepat mungkin jika diperlukan,” cuit Riot Games .

Sementara kode sumber memudahkan untuk menemukan bug dalam kode, juga memungkinkan untuk menemukannya menggunakan rekayasa balik dengan sedikit biaya selain waktu.

Oleh karena itu, hanya waktu yang akan memberi tahu apakah kode sumber yang diduga dicuri ini bernilai $1 juta untuk menipu pengembang dan pelaku ancaman lainnya.

selengkapnya : bleepingcomputer

Tagged With: Game Developer, geng ransomware

Daftar Periksa Keamanan Browser Definitif

January 26, 2023 by Coffee Bean

Pemangku kepentingan keamanan telah menyadari bahwa peran penting browser dalam lingkungan perusahaan modern memerlukan evaluasi ulang tentang cara pengelolaan dan perlindungannya.

Namun, karena kategori solusi keamanan ini masih relatif baru, belum ada seperangkat praktik terbaik keamanan browser, atau kriteria evaluasi umum. LayerX, Platform Keamanan Peramban yang Mengutamakan Pengguna, menangani kebutuhan tim keamanan dengan Daftar Periksa Keamanan Peramban yang dapat diunduh, yang memandu pembaca melalui hal-hal penting dalam memilih solusi terbaik dan memberi mereka daftar periksa yang dapat ditindaklanjuti untuk digunakan selama proses evaluasi.

Keamanan Peramban 101 – Apa yang Perlu Kita Lindungi?

Dari aspek perlindungan ancaman, platform semacam itu mendeteksi dan mencegah tiga jenis serangan:

  • Serangan yang menargetkan browser itu sendiri, dengan tujuan membahayakan perangkat host atau data yang berada di dalam aplikasi browser itu sendiri, seperti cookies, password, dan lain-lain.
  • Serangan yang memanfaatkan browser melalui kredensial yang disusupi untuk mengakses data perusahaan yang berada di aplikasi SaaS yang dikenai sanksi dan tidak.
  • Serangan yang memanfaatkan halaman web modern sebagai vektor serangan untuk menargetkan kata sandi pengguna, melalui berbagai metode phishing atau melalui modifikasi berbahaya pada fitur browser.

Cara Memilih Solusi yang Tepat
tidak seperti solusi keamanan lainnya, Anda tidak bisa hanya melakukan ping ke salah satu rekan Anda dan menanyakan apa yang dia lakukan. Keamanan browser masih baru, dan kebijaksanaan orang banyak belum terbentuk. Faktanya, ada kemungkinan besar rekan-rekan Anda sekarang bergumul dengan pertanyaan yang sama dengan Anda.

selengkapnya : thehackernews

Tagged With: Browser, Cybersecurity, Data Breach

Eksploitasi Dirilis untuk Bug Spoofing Windows CryptoAPI yang Kritis

January 26, 2023 by Coffee Bean

Proof of concept exploit telah dirilis oleh peneliti Akamai untuk vulnerable kritis Windows CryptoAPI yang ditemukan oleh NSA dan NCSC Inggris yang memungkinkan spoofing sertifikat tabrakan MD5.

“Kami telah mencari aplikasi di alam liar yang menggunakan CryptoAPI dengan cara yang rentan terhadap serangan spoofing ini. Sejauh ini, kami menemukan bahwa Chrome versi lama (v48 dan sebelumnya) dan aplikasi berbasis Chromium dapat dieksploitasi,” para peneliti dikatakan.

“Kami percaya ada target yang lebih rentan di alam liar dan penelitian kami masih berlangsung. Kami menemukan bahwa kurang dari 1% perangkat yang terlihat di pusat data telah ditambal, membuat sisanya tidak terlindungi dari eksploitasi vulnerable ini.”

Dengan mengeksploitasi vulnerable ini, penyerang dapat memengaruhi validasi kepercayaan untuk koneksi HTTPS dan menandatangani kode, file, atau email yang dapat dieksekusi.

Akibatnya, target tidak akan memiliki indikasi bahwa file tersebut benar-benar berbahaya, mengingat tanda tangan digital tampaknya berasal dari penyedia yang memiliki reputasi dan dapat dipercaya.

NSA melaporkan cacat spoofing Windows CryptoAPI lainnya (CVE-2020-0601) dua tahun lalu, dengan cakupan yang jauh lebih luas dan memengaruhi target yang berpotensi lebih rentan.

Kode eksploitasi PoC untuk vulnerable, yang sekarang dikenal sebagai CurveBall, dirilis dalam waktu 24 jam oleh pakaian keamanan siber Swiss Kudelski Security dan peneliti keamanan Oliver Lyak.

Pada saat itu, CISA memerintahkan badan-badan federal untuk menambal semua titik akhir yang terkena dampak dalam waktu sepuluh hari kerja sesuai Petunjuk Darurat yang kedua kalinya.

sumber : bleepingcomputer

Tagged With: Bug, bug Windows, Exploit, Exploit code, Windows

Microsoft Mengambil Makronya dan Pulang, Penjahat beralih ke File Windows LNK

January 26, 2023 by Flamango

Langkah Microsoft tahun lalu untuk memblokir makro secara default di aplikasi Office memaksa penjahat untuk menemukan alat lain yang dapat digunakan untuk meluncurkan serangan siber, termasuk file LNK vendor perangkat lunak yang digunakan Windows untuk menunjuk ke file lain.

Menurut Guilherme Venere, peneliti ancaman di Talos, dalam sebuah laporan dijelaskan bahwa file LNK umumnya digunakan oleh malware jenis worm seperti Raspberry Robin untuk menyebar ke disk yang dapat dilepas atau berbagi jaringan.

File-file tersebut membantu penjahat mendapatkan akses awal ke sistem korban sebelum menjalankan ancaman.

Pergeseran ke teknik dan alat lain setelah gerakan makro VBA Microsoft berlangsung cepat. Penjahat siber sedang mencari alternatif, termasuk lampiran ISO dan RAR, ditambah file LNK.

Pada bulan Desember, peneliti Talos mengatakan bahwa beberapa grup APT dan keluarga malware berpindah ke file XLL di Excel.

Mike Parkin, insinyur teknis senior di Vulcan Cyber menambahkan bahwa Makro Office telah menjadi vektor favorit, tidak heran jika aktor ancaman berevolusi cepat sebagai respons terhadap perubahan pertahanan target mereka atau perubahan permukaan serangan.

Format LNK menyimpan banyak informasi tentang objek target, perilaku aplikasi, dan metadata sistem tempat file LNK dibuat yang berisi data lain tentang atribut file target.

Ada juga alat yang tersedia untuk umum untuk mem-parsing dan menganalisis struktur LNK seperti Parser LNK gratis dari Google yang juga dapat digunakan oleh penjahat.

Penyerang sedang mengembangkan file LNK jahat mereka sendiri melalui alat pembangun yang tersedia untuk umum seperti MLNK Builder, Quantum Builder, dan RustLNKBuilder, yang membantu mereka menghindari deteksi.

Selengkapnya: The Register

Tagged With: Macro Office, Microsoft, Windows LNK

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 36
  • Page 37
  • Page 38
  • Page 39
  • Page 40
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo