• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Dell Merilis Alat Baru Untuk Mendeteksi Serangan Pada BIOS

April 15, 2020 by Winnie the Pooh

Raksasa manufaktur komputer Dell pada hari Jumat merilis alat keamanan baru untuk mendeteksi serangan yang mencoba untuk memodifikasi komponen BIOS Komputer.

Dinamakan Dell SafeBIOS Events & Indicators of Attack, alat ini bekerja dengan mendeteksi perubahan pada konfigurasi BIOS pada komputer Dell dan meningkatkan peringatan di konsol manajemen perusahaan.

Tujuan alat ini adalah memberi administrator sistem kemampuan untuk mengisolasi workstations yang mungkin telah dikompromikan, untuk disisihkan kemudian diremediasi.

Alat ini tidak dimaksudkan untuk menggantikan kemampuan penuh dari sistem endpoint security (antivirus). Sebaliknya, alat ini dimaksudkan untuk memberikan perlindungan terhadap serangkaian serangan (serangan BIOS) yang sebagian besar produk antivirus tidak dirancang untuk menangani atau mendeteksi serangan ini.

Dell mengatakan alat itu akan diberikan secara gratis kepada semua pelanggan perusahaannya. Alat ini telah tersedia untuk diunduh sebagai bagian dari Dell Trusted Device solution.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: BIOS, Cybersecurity, Dell, Security, Security Tool

Penyerang Menargetkan Pemerintah dan Organisasi Medis Dengan Kampanye Phishing Bertema COVID-19

April 15, 2020 by Winnie the Pooh

Penelitian baru, yang diterbitkan oleh Palo Alto Networks, mengkonfirmasi bahwa “aktor ancaman yang mendapat untung dari kejahatan dunia maya akan bergerak terus, termasuk menargetkan organisasi yang berada di garis depan dan menanggapi pandemi setiap hari.”

Sementara perusahaan keamanan itu tidak menyebutkan nama korban terakhir, mereka melaporkan bahwa organisasi perawatan kesehatan pemerintah Kanada dan universitas riset medis Kanada keduanya mengalami serangan ransomware, ketika kelompok-kelompok kriminal berusaha mengeksploitasi krisis untuk keuntungan finansial.

Serangan terdeteksi antara 24 Maret dan 26 Maret dan dimulai sebagai bagian dari kampanye phishing bertema coronavirus yang telah menyebar luas dalam beberapa bulan terakhir.

Menurut para peneliti, kampanye dimulai dengan email jahat yang dikirim dari alamat palsu yang meniru Organisasi Kesehatan Dunia (noreply @ who [.] Int) yang dikirim ke sejumlah orang yang terkait dengan organisasi kesehatan yang terlibat aktif dalam upaya respons COVID-19.

Umpan email berisi dokumen rich text format (RTF) bernama “20200323-sitrep-63-covid-19.doc,” yang, ketika dibuka, berupaya untuk mengirimkan ransomware EDA2 dengan memanfaatkan kerentanan buffer overflow (CVE-2012-0158 ) di kontrol ListView / TreeView ActiveX Microsoft di library MSCOMCTL.OCX.

Setelah eksekusi, ransomware binary menghubungi server perintah-dan-kontrol (C2) untuk mengunduh gambar yang berfungsi sebagai pemberitahuan utama infeksi ransomware pada perangkat korban, dan kemudian mentransmisikan rincian host untuk membuat kunci khusus untuk mengenkripsi file pada desktop sistem dengan ekstensi “.locked20”.

Selain menerima kunci, host yang terinfeksi menggunakan permintaan HTTP Post untuk mengirim kunci dekripsi, dienkripsi menggunakan AES, ke server C2.

Palo Alto Networks memastikan bahwa jenis ransomware adalah EDA2 berdasarkan pada struktur kode biner dan perilaku berbasis-host & perilaku berbasis jaringan dari ransomware. EDA2 dan Hidden Tear dianggap sebagai salah satu ransomware open-source pertama yang dibuat untuk tujuan pendidikan tetapi sejak itu telah disalahgunakan oleh peretas untuk mengejar kepentingan mereka sendiri.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: unit42 paloalto networks | thehackernews | Threat Post

Tagged With: Cyber Attack, Malware, Phishing, Ransomware, research, Security

Pentingnya Kolaborasi Langka Antara Apple dan Google Dalam Contact Tracking

April 15, 2020 by Winnie the Pooh

Kembali ke awal tahun 2020 dan gagasan setiap orang yang mengunduh aplikasi untuk melacak pertemuan kita dengan orang lain akan mengkhawatirkan jika tidak masuk akal. Hari ini, dengan kasus COVID-19 membengkak di AS, menjadi semakin mungkin bahwa pengawasan semacam ini akan menjadi komponen kunci dalam memulihkan masyarakat ke keadaan normal.

Kolaborasi yang belum pernah terjadi sebelumnya pada infrastruktur yang dapat dioperasikan antara Apple dan Google – yang datang bersama dalam dua minggu dan diumumkan Jumat lalu – kini telah menyiapkan panggung untuk sistem penelusuran kontak (contact tracking) yang kuat dan berpotensi global.

Gagasan pelacakan kontak sangat sederhana. Ketika seseorang terjangkit suatu penyakit, petugas kesehatan masyarakat perlu mengetahui dengan siapa orang itu melakukan kontak baru-baru ini untuk dapat menemukan, menguji dan mungkin mengisolasi kontak tersebut untuk menghentikan penyebaran penyakit.

Agar pelacakan kontak menjadi efektif, banyak orang perlu ikut serta dalam proyek ini. Bagaimana ini dapat dicapai? Tidak seperti startup, perusahaan Apple dan Google sudah memiliki banyak pengguna. Dengan pembaruan perangkat lunak, sekitar 3 miliar ponsel di seluruh dunia dapat memiliki fungsi pelacakan kontak tersebut.

Pertama, mereka akan memperkenalkan API interoperable pada Android dan iOS untuk pelacakan kontak berbasis Bluetooth pada aplikasi kesehatan masyarakat.  Diperkirakan siap pada pertengahan Mei. Kemudian, mereka akan menambahkan fungsionalitas penelusuran-kontak mereka sendiri ke dalam sistem operasi masing-masing. Namun ini masih beberapa bulan lagi dan masih membutuhkan aplikasi kesehatan masyarakat untuk memiliki beragam fungsi.

Ada beberapa kelemahan pada Bluetooth – bluetooth tidak melacak transmisi virus melalui permukaan (alasan kita semua mensterilkan pengiriman) dan dapat membuat hasil false positive, tergantung pada jangkauan sinyal Bluetooth telepon dan jumlah waktu aplikasi menentukan Anda harus dekat dengan seseorang untuk mendaftarkan pertemuan.

Namun dari sudut pandang privasi, ide utamanya adalah tidak akan ada catatan di mana Anda berada atau kapan. Satu-satunya hal yang Anda ketahui adalah apakah Anda pernah bertemu seseorang yang dites positif dalam 14 hari terakhir, dan tidak akan ada pemeberitahuan tentang siapa orang itu.

Pengumuman dari Apple dan Google terlihat untuk mengatasi dua tantangan penting: membuat penelusuran kontak tersedia untuk sebanyak mungkin orang di dunia dan melembagakan praktik privasi yang kuat. Tantangannya adalah membuat teknologi menghormati privasi, lalu membuktikannya kepada banyak orang.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Engadget

Tagged With: Apple, Contact Tracking, COVID-19, Google, Privacy, Security

Lebih Dari 500.000 Akun Zoom Dijual di Forum Hacker dan Dark Web

April 14, 2020 by Winnie the Pooh

Lebih dari 500.000 akun Zoom dijual di Dark Web dan Forum Hacker seharga kurang dari 1 penny untuk tiap akun, bahkan pada beberapa kasus khusus diberikan secara gratis.

Kredensial ini dikumpulkan melalui serangan credential stuffing dimana pelaku ancaman mencoba masuk ke aplikasi Zoom menggunakan akun yang telah bocor dalam pelanggaran data sebelumnya. Login yang berhasil kemudian disusun ke dalam daftar dan dijual ke peretas lain.

BleepingComputer telah menghubungi alamat email yang tercantum dalam daftar secara acak dan telah mengkonfirmasi bahwa beberapa kredensial cocok.

Salah seorang pengguna yang terekspos mengatakan kepada BleepingComputer bahwa kata sandi yang tercantum adalah kata sandi lama, yang menunjukkan bahwa beberapa kredensial ini kemungkinan berasal dari serangan yang lebih lama.

Karena semua perusahaan dapat terkena dampak oleh serangan credential stuffing ini, Anda harus menggunakan kata sandi unik untuk setiap situs yang Anda daftarkan.

Dengan serangan ini yang memanfaatkan akun yang terekspos dalam pelanggaran data sebelumnya dan kemudian dijual online, menggunakan kata sandi unik di setiap situs akan mencegah pelanggaran data pada situs lain yang anda daftarkan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Bleeping Computer

Botnet Baru Ini Bisa Membuktikan Hampir Tidak Mungkin Untuk Dihentikan

April 13, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan ancaman yang mereka khawatirkan bisa hampir tak terbendung. Botnet yang berkembang ini telah berhasil mengambil alih hampir 20.000 komputer.

Botnet ini dikenal sebagai DDG, dan telah bersembunyi setidaknya selama dua tahun.  DDG pertama kali ditemukan pada awal 2018 oleh para pakar keamanan jaringan di Netlab 360 yang berbasis di Cina.

Saat itu botnet yang baru lahir memiliki kendali atas lebih dari 4.000 komouter dan menggunakannya untuk menambang cryptocurrency Monero. Banyak yang telah berubah sejak saat itu. Inkarnasi DDG hari ini tidak hanya lima kali lebih besar. Namun juga jauh lebih canggih.

Salah satu fitur yang membedakan adalah sistem komando dan kontrolnya.  Sebagian besar botnet dirancang berdasarkan model klien/server. Mesin yang terinfeksi mendengarkan instruksi dari server dan kemudian melaksanakan pesanan mereka.

DDG memiliki Plan B bawaan, namun: jaringan peer-to-peer yang eksklusif.

Jika komputer yang telah diambil alih tidak dapat menghubungi server, mereka secara otomatis beralih ke saluran P2P untuk menjaga operasi berjalan – bertukar muatan dan instruksi seolah-olah tidak ada yang terjadi. Mereka bahkan menggunakan sistem proxy bawaan untuk mengaburkan kegiatan mereka.

Itu adalah langkah yang pengecut, dan yang menurut Netlab 360 juga membuat DDG “tampaknya tak terhentikan”. Para profesional keamanan sering mengganggu botnet dengan merebut kendali atas nama domain atau server penting dari operator kriminal. Itu tidak akan bekerja melawan DDG.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: Forbes

Tagged With: Botnet, Bots, DDG, Malware, Security, Zombie

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Winnie the Pooh

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Situs web berbahaya ini dapat membahayakan komputer Anda

April 12, 2020 by Winnie the Pooh

Pusat Keamanan Siber Nasional Inggris (NCSC) dan Departemen Keamanan Dalam Negeri (DHS) telah menyusun database situs web berbahaya dan alamat email yang menggunakan wabah koronavirus sebagai daya tarik untuk menipu pengguna agar jatuh ke dalam berbagai penipuan online.

Asisten direktur cybersecurity di DHS Cybersecurity dan Keamanan Infrasturktur Agensi, Bryan Ware menekankan perlunya orang untuk tetap waspada selama masa-masa sulit ini, dengan mengatakan:

“Kami mendesak semua orang untuk tetap waspada terhadap ancaman-ancaman ini, mencari email yang mencurigakan dan mencari sumber tepercaya untuk informasi dan pembaruan terkait COVID-19. Kita semua terlibat dalam hal ini dan secara kolektif kita dapat membantu mempertahankan diri dari ancaman-ancaman ini.”

Database dari situs web berbahaya akan terus diperbarui oleh kedua agensi dan Anda dapat menemukannya di bawah bagian Indicators of Compromise dalam peringatan DHS.

Situs-situs yang tercantum dalam database tersebut tampaknya menawarkan informasi atau produk yang akan menarik bagi mereka yang khawatir tentang pandemi yang sedang berlangsung. Beberapa contoh dari daftar termasuk covid19-ventilator[.]com, covid19designermasks[.]com dan covid-19finance[.]co[.]uk.

NCSC merekomendasikan kepada semua orang untuk mencari tanda bahaya ketika membuka email bertema coronavirus dan pesan teks yang berisi tautan ke situs web tersebut. Secara khusus, NCSC mengatakan orang harus melihat empat faktor yaitu: Wewenang, Urgensi, Emosi dan Kelangkaan pada topik pesan atau email.

Lebih lengkapnya dapat dibaca pada tautan di bawah ini:

Source: Tech Radar | Forbes | US-cert

Tagged With: COVID-19, Cybersecurity, Malicious Sites, Phishing, Security

Pejabat Cyber Amerika & Inggris Mengatakan Peretas Yang Didukung Negara Mengambil Keuntungan Dari Pandemi Coronavirus

April 9, 2020 by Winnie the Pooh

Pejabat keamanan siber Amerika dan Inggris memperingatkan bahwa peretas dan penjahat online yang didukung negara mengambil keuntungan dari wabah coronavirus untuk melanjutkan operasi mereka, menggemakan keprihatinan dari para pakar keamanan digital.

 

Sebuah peringatan keamanan gabungan yang diterbitkan pada hari Rabu kemarin oleh Badan Keamanan dan Infrastruktur Cybersecurity AS dan Pusat Keamanan Cyber Nasional Inggris mengatakan bahwa sementara volume keseluruhan aktivitas jahat tampaknya tidak berubah, berbagai macam peretasan meningkatkan kecemasan seputar wabah penyakit untuk mendorong orang agar mengklik tautan dan mengunduh lampiran berbahaya.

“Aktor jahat menggunakan masa-masa sulit ini untuk mengeksploitasi dan mengambil keuntungan dari publik dan bisnis,” Bryan Ware, asisten direktur CISA untuk cybersecurity, mengatakan dalam sebuah pernyataan.

 

Badan-badan tersebut memperingatkan bahwa peretas juga memanfaatkan solusi bekerja-dari-rumah (WFH) dengan menukarkan alat jahat mereka sebagai perangkat lunak kolaborasi jarak jauh yang diproduksi oleh Zoom dan Microsoft. Peretas juga menargetkan virtual private network yang digunakan karyawan untuk terhubung ke kantor mereka.

Industri keamanan cyber telah banyak memperingatkan selama pandemi ini terjadi mengenai ancaman perangkat lunak berbahaya bertema coronavirus dan email yang menjebak.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Reuters

Tagged With: CISA, COVID-19, Cyber Attack, Cybersecurity, Global

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 387
  • Page 388
  • Page 389
  • Page 390
  • Page 391
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo