• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Avast menonaktifkan mesin JavaScript di antivirusnya setelah terdapat bug di dalam nya

March 16, 2020 by Winnie the Pooh

Avast telah mengambil langkah ekstrim untuk menonaktifkan komponen utama produk antivirusnya setelah seorang peneliti keamanan menemukan kerentanan berbahaya yang menempatkan semua penggunanya dalam risiko.

 

Kelemahan keamanan ditemukan di mesin JavaScript Avast, komponen internal antivirus Avast yang menganalisis kode JavaScript untuk malware sebelum mengizinkannya dieksekusi di browser atau klien email.

 

Tavis Ormandy, seorang peneliti keamanan di Google mengatakan, “Meskipun sangat istimewa dan didesain untuk memproses input yang tidak terpercaya, itu tidak dijalankan di dalam sandbox dan memiliki cakupan mitigasi yang buruk.”

“Setiap kerentanan dalam proses ini sangat penting, dan mudah diakses oleh penyerang jarak jauh,” kata Ormandy menambahkan.

 

Ormandy berpendapat bahwa begitu antivirus Avast mengunduh dan menjalankan kode JavaScript berbahaya di dalam mesin kustomnya sendiri, operasi berbahaya dapat dijalankan di komputer pengguna, dengan akses tingkat SISTEM.

Misalnya, dengan menggunakan bug ini, penyerang akan memiliki kemampuan untuk menginstal malware pada perangkat pengguna Avast.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: AV, Avast, Malware, Vulnerability

Firefox 74 menawarkan pembaruan privasi dan keamanan

March 13, 2020 by Winnie the Pooh

Hanya sebulan setelah merilis versi 73 dari browser Firefox-nya, Mozilla kini telah meluncurkan versi 74 dengan serangkaian peningkatan privasi dan keamanan. 

 

Yang paling tinggi dalam daftar fitur yang diantisipasi adalah DNS-over-HTTPS, yang mengirim nama domain yang Anda ketikkan ke server DNS yang kompatibel menggunakan koneksi HTTPS terenkripsi daripada teks biasa, sebuah langkah yang mencegah pihak ketiga untuk melihat situs web apa yang Anda coba untuk kunjungi.

 

Tambahan yang tidak terduga dari versi 74 ini adalah mDNS ICE, yang meningkatkan privasi dalam komunikasi peer-to-peer. ICE (Interactive Connectivity Establishment) adalah teknik yang digunakan dalam VoIP (Voice over Internet Protocol) dan koneksi peer-to-peer dalam lingkungan terjemahan alamat jaringan (NAT). 

Firefox 74 menggunakan multicast DNS (mDNS) bersama dengan ICE untuk membuat ID acak yang akan menyembunyikan alamat IP komputer dan membuat komunikasi WebRTC lebih pribadi. WebRTC merupakan standar komunikasi real-time peer-to-peer berbasis browser yang dapat digunakan untuk konferensi video atau memonitor kamera IP tanpa perlu menginstal aplikasi terpisah.

 

Firefox 74 juga mengakhiri kemampuan aplikasi pihak ketiga untuk menginstal add-on. Selain itu, Add-on Manager Firefox 74 akan memungkinkan pengguna untuk menghapus semua add-on yang diinstal oleh aplikasi pihak ketiga. 

Sejalan dengan pembuat browser lain, Mozilla telah memutuskan untuk menghentikan dukungan untuk TLS 1.0 dan TLS 1.1, dan hanya akan mendukung TLS 1.2 atau yang lebih baru untuk mengenkripsi koneksi HTTPS.

Versi terbaru Firefox juga memberi perubahan lain yaitu Kontainer Facebook. Ini adalah Ekstensi yang akan mengisolasi Facebook dan memungkinkan orang untuk menyimpan aktivitas mereka di situs media sosial tanpa membiarkannya melacak aktivitas di situs web lain yang mereka kunjungi. 

 

Bagi Anda yang belum memperbarui Firefox ke versi yang terbaru (74), sangat disarankan untuk Anda memperbarui nya. Banyak fitur-fitur baru yang sudah dijelaskan di atas, akan meningkatkan keamanan Anda saat berselancar di Internet.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Naked Security Sophos | ZDNet

Tagged With: Browser, Firefox, Internet, Mozilla, Privacy, Security

Waspada Pengguna Android: Inilah Alasan Anda Tidak Boleh Hanya Mengandalkan Perlindungan Malware Google Play Protect

March 12, 2020 by Winnie the Pooh

Google telah memamerkan perlindungan malware bawaan untuk Android, Play Protect, tahun ini dengan slogan “mengamankan 2 miliar pengguna setiap hari.” 

Namun penelitian oleh organisasi pengujian independen AV-TEST menemukan bahwa alat pindai Google Play Protect hanya mampu mendeteksi sekitar sepertiga sampel malware dari total 6.700. Dengan kata lain, 4.000 contoh malware dapat menyelinap melalui perlindungan keamanan Google sendiri. 

 

Hasilnya sangat buruk sehingga para peneliti sangat menganjurkan bagi pengguna Android untuk menginstal salah satu aplikasi lain yang telah diuji oleh lab di samping Google Play Protect. “Tes saat ini menunjukkan bahwa pengguna Android tidak boleh hanya mengandalkan Play Protect,” kata para peneliti.

 

Laboratorium AV-TEST menguji 17 aplikasi keamanan Android melalui pengujian tiga bagian. Dari semua aplikasi yang diuji, Google Play Protect mencapai hasil yang terburuk sejauh ini.

 

John Opdenakker seorang profesional di industri keamanan siber, mengatakan tes ini “mengkonfirmasi apa yang sebenarnya sudah kita ketahui sejak lama” –Google “tidak melindungi penggunanya dari mengunduh aplikasi yang terinfeksi malware dari Play Store-nya.”

Dia mengatakan hasil tes “cukup mengejutkan” dan menyarankan pengguna Android untuk “tidak bergantung pada kemampuan deteksi malware Google dan menginstal aplikasi keamanan tambahan.”

 

Namun, ketika memilih aplikasi keamanan, sebaiknya Anda mempertimbangkan laporan ini dengan kritis. Lakukan riset sendiri dan selalu pastikan Anda mempercayai aplikasi sebelum mengunduhnya. Perhatikan, misalnya, bahwa Cheetah Mobile termasuk dalam tes pembandingan ini, dan ini adalah aplikasi yang dihapus dari Play Store untuk masalah keamanan yang diketahui.

 

Daftar aplikasi keamanan dapat dilihat pada tautan di bawah ini;

Source: Forbes | AV-TEST

Tagged With: Android, Google Play Protect, Malicious Applications, Security Mobile

Peretas diretas melalui alat peretasan yang disisipi trojan

March 12, 2020 by Winnie the Pooh

Peneliti Cybereason, Amit Serper, mengungkapkan bahwa seseorang telah menyisipkan trojan ke berbagai macam alat peretasan untuk mengkompromikan mesin peretas yang ingin menggunakan alat secara gratis. 

 

“Kami telah menemukan kampanye peretasan luas yang menggunakan trojan njRat untuk membajak mesin korban, memberikan akses lengkap kepada para aktor ancaman yang dapat digunakan untuk apa saja dari melakukan serangan DDoS hingga mencuri data sensitif,” katanya.

 

Investigasi para peneliti mengungkapkan bahwa kampanye ini tampaknya telah berlangsung selama beberapa tahun. Belum diketahui Identitas distributor tersebut, tetapi ada kemungkinan besar mereka berada di Vietnam: tidak hanya memiliki salah satu domain C&C (capeturk.com) kontak njRat telah didaftarkan oleh individu Vietnam, tetapi seseorang dari Vietnam terus menguji sampel berbahaya dengan mengirimkannya ke VirusTotal.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Help Net Security

Tagged With: Cyber Criminal, Cybersecurity, Hacker, Trojan

Malware Tidak Terganggu oleh Pembaruan Terbaru Google Chrome versi 80

March 12, 2020 by Winnie the Pooh

Penambahan algoritma AES-256 pada Google untuk mengenkripsi cookie dan kata sandi di browser Chrome versi 80 ternyata hanya berdampak kecil pada infostealers (pencuri data). 

 

Menghadapi pembaruan Google Chrome ini, para pengembang malware, yang mencuri data dari browser, dengan cepat memperbarui alat mereka agar malware mereka tetap dapat bekerja pada Chrome yang baru. Bahkan AZORult, yang ditinggalkan oleh pembuat aslinya pada tahun 2018, telah menerima pembaruan kode dari aktor yang melanjutkan proyek ini untuk membuatnya kompatibel dengan Chrome 80.

 

Software pencuri data baru lainnya juga memanfaatkan hal ini dan mengiklankan produk mereka dengan menyebut software mereka “dapat bekerja pada Chrome 80”.

 

Raveed Laeb, manajer produk di perusahaan intelijen cyber KELA, mengatakan kepada BleepingComputer bahwa Chrome masih bergantung pada metode lama tetapi menambahkan lapisan baru di atasnya. Data pertama kali dienkripsi dengan standar AES, dan kuncinya kemudian dienkripsi menggunakan fungsi DPAPI CrypProtectData yang kemudian menjadi kunci AES-256.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Bleeping Computer

Tagged With: AES-256, Azorult, Chrome 80, Encryption key, info-stealer

Keadaan keamanan siber di Singapura

March 12, 2020 by Winnie the Pooh

Serangan dunia maya telah meningkat di Singapura sejak 2017, menyusul pelanggaran SingHealth, Sephora, Asuransi AXA, Uber dan Palang Merah, bersamaan dengan bocornya data HIV Singapura dan ketakutan akan keamanan di Kementerian Pertahanan dan Angkatan Bersenjata Singapura. Huang Shao Fei, presiden Cybersecurity Chapter di Singapore Computer Society, menilai ancaman keamanan yang akan berdampak pada negara-kota di tahun 2020.

 

“Kekhawatiran paling berbahaya di pasar saat ini adalah ancaman keamanan siber rantai pasokan (supply-chain),” kata Huang. “Ini merupakan tambahan terhadap ancaman yang tidak lazim dan terkait rantai yang tidak bergantung pada satu vektor serangan tunggal. Khususnya, ancaman rantai pasokan termasuk pemasok dan sub-kontraktor Tier 2 dan Tier 3 yang dapat membahayakan keamanan, dengan organisasi menjadi yang terakhir mengetahui bahwa mereka telah dikompromikan.”

 

Biaya rata-rata serangan keamanan siber untuk organisasi di Singapura adalah sekitar 1,7 juta dolar Singapura per pelanggaran, dengan negara-kota tersebut memperkirakan biaya tertinggi yang berasal dari pelanggaran di Asia Pasifik, jauh melampaui pasar lain seperti Australia, Hong Kong, India , Indonesia, Malaysia, Selandia Baru dan Thailand.

Sebagai tanggapan, 92% organisasi Singapura mengungkapkan rencana untuk berinvestasi lebih banyak dalam keamanan cyber pada tahun 2020, dengan rencana untuk meningkatkan keahlian eksternal seperti penyedia solusi (68%), integrator sistem (58%), vendor (57%) dan perusahaan konsultan (52%).

 

Baca berita selengkapnya pada tautan berikut;

Source: CSO

Tagged With: Cybersecurity, Singapore

Microsoft Mengonfirmasi Penghapusan Jaringan Peretas ‘Paling Produktif’

March 11, 2020 by Winnie the Pooh

Tanggal 10 Maret kemarin, Microsoft dan mitra-mitranya telah mengumumkan terobosan besar dalam perang melawan peretas dengan penghapusan botnet Necurs. Jaringan otomatis ini telah menginfeksi sebanyak sembilan juta komputer dan digunakan sebagai endpoint untuk mendistribusikan email dan malware berbahaya. Antara 2016 dan 2019, jaringan Necurs kemungkinan bertanggung jawab atas 90% dari malware yang didistribusikan melalui email di dunia.

 

Penghapusan ini terjadi sebagai hasil dari “delapan tahun pelacakan dan perencanaan,” kata Microsoft, dan melibatkan Unit Digital Crimes, BitSight, dan mitra lainnya di 35 negara.

 

Operator di belakang botnet Necurs diyakini adalah orang Rusia dan telah menggunakan platform itu untuk kampanye mereka sendiri serta menyewakan kemampuannya kepada penjahat lain.

 

Tugas selanjutnya adalah membersihkan kekacauan yang ditinggalkan Necurs dan operator peretasnya. Microsoft bekerjasama dengan ISP dan agen penegakan hukum di seluruh dunia untuk membersihkan komputer klien dari malware yang terkait dengan botnet tersebut.

 

Baca berita selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: Botnet, Cybersecurity, Endpoint, Microsoft, Necurs, Security

Kampanye ransomware ini baru saja kembali dengan trik baru

March 11, 2020 by Winnie the Pooh

Paradise ransomware yang aktif sejak 2017, kembali lagi dan para penjahat di belakangnya tampaknya sedang menguji taktik baru sebelum kampanye yang lebih produktif. Dan ini adalah serangan yang bahkan tidak dikenali sebagai sesuatu yang berbahaya oleh banyak mesin Windows. 

 

Kampanye ini memanfaatkan IQY – file Internet Query – yang merupakan file teks yang dibaca oleh Microsoft Excel untuk mengunduh data dari internet. IQY adalah jenis file yang sah, sehingga banyak organisasi tidak akan memblokirnya. Tetapi para peneliti keamanan di Lastline telah menemukan kampanye yang memanfaatkan ini untuk menyebarkan ransomware Paradise ke organisasi yang telah ditargetkan. 

 

Pesan phishing awalnya dikirm kepada korban dan mendorong korban untuk membuka lampiran IQY. Jika korban melakukan ini, file IQY akan terhubung ke server perintah dan kontrol yang dijalankan oleh penyerang, yang pada gilirannya akan menjatuhkan perintah PowerShell yang digunakan untuk menjalankan ransomware pada mesin korban.

Peneliti keamanan mencoba untuk bernegosiasi dengan penyerang melewati menu ‘support’ namun tidak ada balasan, menunjukkan bahwa kampanye saat ini mungkin hanya uji coba untuk distribusi ransomware yang lebih luas.

 

Tidak diketahui operasi siber kriminal jenis apa yang ada di belakang Paradise, meskipun para peneliti mencatat bahwa ransomware tidak akan terinstall pada mesin yang menggunakan ID bahasa Rusia, Kazakh, Belarusia, Ukrania, atau Tatar.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: IQY, Paradise, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 393
  • Page 394
  • Page 395
  • Page 396
  • Page 397
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo