• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Konsumen diminta untuk mengamankan kamera yang terhubung ke internet segera

March 6, 2020 by Winnie the Pooh

Pemilik kamera pintar (smart camera) dan baby monitor di rumah, diminta untuk mengambil tiga langkah yang sudah disarankan oleh National Cyber Security Centre (NCSC) untuk melindungi perangkat mereka dari penjahat siber. Meskipun risikonya sangat rendah, live feeds (siaran langsung) atau gambar dari kamera pintar memiliki potensi untuk diakses oleh pengguna yang tidak sah.

 

Lakukan ketiga langkah berikut untuk mengamankan perangkat Anda;

  • Jika kamera Anda dilengkapi dengan kata sandi default, ubahlah menjadi kata sandi yang aman – menghubungkan tiga kata acak yang dapat Anda ingat adalah cara yang baik untuk melakukan ini. Anda biasanya dapat mengubah kata sandi Anda menggunakan aplikasi yang Anda gunakan untuk mengelola perangkat tersebut.
  • Amankan kamera Anda dengan memperbarui software keamanan secara rutin. Tidak hanya menjaga keamanan perangkat Anda, tetapi pembaruan sering menambahkan fitur baru dan peningkatan lainnya.
  • Jika Anda tidak menggunakan fitur yang memungkinkan Anda untuk mengakses kamera dari jarak jauh, disarankan untuk menonaktifkannya.

 

Source: NSCS UK

Tagged With: Baby Monitor, Cybersecurity, NCSC, Security, Smart Camera, Tips

Grup APT Kimsuky Korea Utara terus mengancam Korea Selatan dengan mengembangkan TTP-nya

March 5, 2020 by Winnie the Pooh

Tim peneliti keamanan di Cybaze-Yoroi ZLab baru-baru ini menganalisis salah satu grup APT Korea Utara yang dijuluki Kimsuky. Grup APT Kimsuky telah dianalisis oleh beberapa tim keamanan. Grup ini pertama kali ditemukan oleh peneliti Kaspersky pada tahun 2013, baru-baru ini aktivitasnya dirinci oleh ESTsurity. 

 

Tidak seperti kelompok APT lain yang menggunakan rantai infeksi yang panjang dan kompleks, kelompok Kimsuky memanfaatkan rantai serangan yang lebih pendek, dipercaya bahwa cara ini sangat efektif dalam mencapai tingkat deteksi yang rendah.

 

Infeksi dimulai dengan file executable dengan ekstensi “scr”, ekstensi yang digunakan oleh Windows untuk mengidentifikasi artefak Screensaver. Berakhir dengan, setiap 15 menit malware yang berhasil ditanam menghubungi pusat data C2 (suzuki.].Pe.]Hu) dan mengirimkan kembali informasi tentang mesin yang dikompromikan.

 

Baca analisis selengkapnya pada tautan di bawah ini;

Source: Yoroi

Tagged With: Cybersecurity, Hacker Group, Kimsuky, Malware, North Korea APT, Security

Password-password yang dicoba pertama kali oleh Para Peretas

March 5, 2020 by Winnie the Pooh

Lebih banyak bukti ditemukan bahwa menggunakan kata sandi yang lemah atau default adalah ide yang buruk: password-password itu benar-benar yang pertama kali dicoba oleh para peretas saat mereka mencoba mengambil alih sebuah perangkat.

 

Perusahaan keamanan F-Secure memiliki satu set ‘honeypot’ atau server umpan yang didirikan di negara-negara di seluruh dunia untuk mendeteksi pola dalam serangan siber. Sebagian besar lalu lintas ke server ini adalah hasil dari penemuan mereka selama pemindaian internet oleh peretas yang mencari perangkat untuk diakses.

 

Menurut F-Secure, pilihan kata sandi yang selalu digunakan oleh peretas untuk dicoba adalah ‘admin’, ‘12345’, ‘default’, ‘password’ and ‘root’.

 

“Penggunaan teknik brute force untuk nama pengguna dan kata sandi default dari perangkat IoT terus menjadi metode yang efektif untuk merekrut perangkat ini ke dalam botnet yang dapat digunakan dalam serangan DDoS peretas,” F-Secure memperingatkan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: ZDNet

Tagged With: Brute Force, DDoS, Password, Security

Celah Keamanan Microsoft: Password Pengguna Dalam Bahaya

March 5, 2020 by Winnie the Pooh

Keamanan Microsoft dalam bahaya setelah penelitian baru memperlihatkan risiko serius pembajakan akun dari subdomain yang dikompromikan. 

Sederhananya, pengguna yang mengunjungi domain web Microsoft asli mungkin sebenarnya berada di subdomain yang dikontrol oleh penyerang. Setiap informasi yang dibagikan oleh para pengguna akan berisiko — termasuk nama pengguna dan kata sandi. Pengguna disarankan untuk berhati-hati dengan tautan yang mereka klik. 

 

Menurut Ozdemir, ia dan rekan peneliti Ozan Agdepe memiliki alat otomatis untuk mengidentifikasi subdomain Microsoft yang terbuka. Setelah teridentifikasi, para peneliti mengklaim mereka dapat membajak subdomain tersebut, mencuri cookie dan kredensial dan melewati perlindungan open redirection: “login.live.com mengalihkan traffic ke semua office.com … dan semua subdomain Microsoft tampaknya masuk ke dalam whitelist.”

 

Meskipun belum diketahui adanya serangan yang menggunakan kerentanan ini, namun hanya masalah waktu sebelum pelaku jahat berupaya mengeksploitasi masalah ini dan membahayakan pengguna.

 

Laporan baru dari Numan Ozdemir dan Ozan Agdepe dari Vullnerability.com ini menyertakan bukti video yang menunjukkan betapa sederhananya hal ini dapat dilakukan.


Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Microsoft, Security, subdomain, Vulnerability

Penjelasan Mengapa Wi-Fi Gratis tidak benar-benar Gratis

March 5, 2020 by Winnie the Pooh

Peneliti keamanan dari Inggris, Jeremiah Fowler, menemukan database yang tidak dilindungi oleh kata sandi yang berisi 146 juta dokumen, termasuk detail kontak pribadi dan tanggal lahir. Dia dengan cepat melacak sumbernya kembali melalui nama domain dalam data tersebut ke perusahaan yang ternyata mengoperasikan hotspot ‘Wi-Fi’ gratis, termasuk di sejumlah stasiun kereta api di Inggris.

Perusahaan bereaksi cepat terhadap laporan Fowler dengan menyegel data yang secara tidak sengaja terekspos di cloud – meskipun tidak memberi tahu Fowler.

 

Fowler mengatakan, “Setiap kali alamat email terekspos, itu meningkatkan risiko serangan phising yang ditargetkan. Hal pertama yang dipikirkan orang mungkin adalah spam yang lebih menyebalkan, tetapi itu bisa jauh lebih dalam.” 

“Setiap bagian kecil dari informasi pada dasarnya adalah bagian puzzle yang dapat digunakan untuk melukis gambar yang lebih besar dari pengguna. Saat ini, data sama berharganya dengan produk atau layanan apa pun dan perusahaan yang mengumpulkan dan menyimpan data pengguna harus berbuat lebih banyak untuk melindunginya,” tambahnya.

 

Masalah dengan Wi-Fi gratis adalah bahwa perusahaan yang memberi Anda layanan ‘gratis’ hanya benar-benar dapat menghasilkan uang, jika Anda membayar nya dengan cara memperbolehkan mereka melacak siapa Anda dan apa yang Anda lakukan saat terhubung dengan Wi-Fi gratis mereka.

Intinya, tidak ada yang gratis di dunia ini. Jika Anda ingin menggunakan Wi-Fi gratis, dan Anda diharuskan untuk mengisi data diri seperti alamat email, nama atau tanggal lahir, pikirkanlah lagi apakah servis yang anda dapat sebanding dengan informasi pribadi yang Anda berikan. Tidak ada jaminan bahwa mereka akan menyimpan data Anda dengan aman seperti bagaimana Anda menyimpannya. 

Lagipula, jika Anda tidak menyerahkan data di tempat pertama, tidak mungkin perusahaan di ujung lain akan kehilangan data dalam pelanggaran data (data breach).

 

Source: Sophos | Security Discovery 

Tagged With: Data Breach, Free service, Personal Information, Wi-Fi

APT34 (AKA OILRIG, AKA HELIX KITTEN) Menyerang Entitas Pemerintah Lebanon Dengan Implan MAILDROPPER

March 5, 2020 by Winnie the Pooh

Telsy TRT [Threat Recon Team], tim peneliti dari perusahaan keamanan siber yang berbasis di Italia, telah membahas tentang APT34 (aka OilRig) pada postingan blog terbarunya. Mereka menjelaskan bagaimana grup peretas itu menyerang entitas pemerintah lebanon dengan menggunakan implan MailDropper. 

 

“Pada kasus ini, kelompok APT34 mungkin mengkompromikan akun Microsoft Exchange dari entitas sensitif yang berhubungan dengan pemerintah Lebanon, dan menggunakan mail server sebagai perintah dan kendali implan,” ungkap tim peneliti Telsy.

 

Sejak 2014, tahun di mana FireEye menemukan kelompok peretas ini, APT34 dikenal sebagai grup yang melakukan operasi dunia maya terutama di Timur Tengah yang sebagian besar targetnya ada pada sektor keuangan, pemerintahan, energi, kimia, dan telekomunikasi. Seiring waktu, banyak keluarga malware juga telah dikaitkan dengan grup ini termasuk ISMAgent, ISMDoor, ISMInjector, TwoFace dan, yang paling terbaru ini MailDropper.

 

Blog selengkapnya dapat diakses melalui tautan di bawah ini;

Source: Telsy Blog

Tagged With: APT34, Cyber Group, HELIX KITTEN, MailDropper, OilRig

Akademisi menemukan 30 kerentanan unggahan file di 23 aplikasi web, CMSes, dan forum

March 5, 2020 by Winnie the Pooh

Melalui penggunaan perangkat pengujian otomatis, tim akademisi Korea Selatan telah menemukan 30 kerentanan dalam mekanisme pengunggahan file yang digunakan oleh 23 aplikasi web open-source, forum, store builders, dan sistem manajemen konten (CMSes).

 

Jenis kerentanan ini memungkinkan peretas untuk mengeksploitasi bentuk unggahan file dan menanamkan file berbahaya di server korban. File-file ini dapat digunakan untuk mengeksekusi kode pada situs web, melemahkan pengaturan keamanan yang ada, atau berfungsi sebagai backdoors, yang memberikan peretas kontrol sepenuhnya atas server korban.

 

Projek yang terkena dampak termasuk WordPress, Concrete5, Composr, SilverStripe, ZenCart, dan lainnya.

 

Pengujian berlangsung pada Februari 2019, dan beberapa aplikasi web mungkin telah menerima pembaruan selama setahun terakhir. Namun, peneliti Korea Advanced Institute of Science and Technology Constitution (KAIST) dan Electronics and Telecommunications Research Institute (ETRI) mengatakan bahwa tidak semua projek telah menambal kerentanan yang mereka temukan, dan beberapa projek yang ditandai dengan warna kuning mungkin masih mengandung satu atau lebih kerentanan pengunggahan file.

 

Tabel projek dan berita selengkapnya dapat diakses pada tautan di bawah ini;

Source: ZDNet

Tagged With: CMSes, ETRI, Exploitation, KAIST, Vulnerabilities, WordPress

Unit42: Molerats Menggunakan Backdoor Spark Untuk Menyerang Organisasi Pemerintahan dan Telekomunikasi

March 4, 2020 by Winnie the Pooh

Laporan yang berjudul “Molerats Delivers Spark Backdoor to Government and Telecommunications Organizations” yang diterbitkan oleh Unit42 Palo Alto menjelaskan secara detail bagaimana grup Molerats menginfeksi korbannya dengan menggunakan dokumen Word dan PDF yang berbahaya serta menggunakan backdoor yang bernama Spark. 

 

Molerats, juga dikenal sebagai Tim Peretas Gaza dan Gaza Cybergang , telah menargetkan delapan organisasi di enam negara berbeda di pemerintahan, telekomunikasi, asuransi dan industri ritel antara Oktober 2019 hingga awal Desember 2019. Grup ini menggunakan email spear-phishing untuk mengirimkan dokumen berbahaya, dan menggunakan teknik social engineering kepada korban agar terinfeksi daripada mencoba mengeksploitasi kerentanan perangkat lunak.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Unit42 Palo Alto

Tagged With: Cyber Group, Gaza Cybergang, Malicious Documents, Molerats, Spark backdoor

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 395
  • Page 396
  • Page 397
  • Page 398
  • Page 399
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo