• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Beberapa jenis data yang dijual di Dark Web

February 20, 2020 by Winnie the Pooh

Perusahaan Cybersecurity Sixgill, yang menemukan bahwa info kartu kredit curian telah meningkat secara drastis di Dark Web baru-baru ini, berbagi gambaran pasar dengan Yahoo Finance, mereka menunjukkan daftar alat yang digunakan untuk penipuan pada konsumen dan data dump untuk dijual.

 

Sixgill menyoroti dua perangkat yang dijual di Dark Web, skimmer kartu chip EMV dan perangkat skimming untuk mencuri informasi kartu kredit dari alat pompa bensin. Selain itu ada banyak data yang diretas dan siap digunakan yang tersedia di Dark Web. Ada setumpuk data “karyawan bank” dari peretas Rusia, dan database untuk dijual yang berisi email dari “berbagai staf” di satu universitas.

 

Dark Web bukan satu tempat, tetapi beragam situs web reguler dan sudut terpencil dari platform yang sah seperti Telegram, layanan pesan instan Tencent QQ, dan Discord (situs perpesanan yang dirancang untuk komunitas video game).

 

Yahoo finance sudah melampirkan beberapa screen capture dari beberapa iklan di dark web pada link dibawah ini.

Source: Yahoo Finance

Tagged With: Dark Web, Data, Discord, Scam, Telegram, Tencent QQ

Operator gas alam AS tidak beroperasi selama 2 hari setelah terinfeksi oleh ransomware

February 20, 2020 by Winnie the Pooh

Departemen Keamanan Dalam Negeri mengatakan pada hari Selasa bahwa sebuah fasilitas gas alam yang berbasis di AS menutup operasi selama dua hari setelah mengalami infeksi ransomware yang menghalangi karyawannya menerima data operasional real-time yang penting dari peralatan kontrol dan komunikasi.

 

Serangan dimulai dengan tautan jahat dalam email phishing yang memungkinkan penyerang untuk mendapatkan akses awal ke jaringan teknologi informasi (TI) organisasi sebelum berputar ke jaringan operasionalnya (OT).

 

Jaringan OT berbeda dari jaringan TI. Ini adalah jaringan dengan workstation untuk mengelola peralatan pabrik yang kritis dan operasi pabrik lainnya. Jaringan TI biasanya didedikasikan untuk pekerjaan kantor dan administrasi lainnya.

 

CISA mengatakan bahwa setelah mendapatkan akses ke jaringan OT, penyerang kemudian menggunakan ransomware komoditas yang mengenkripsi data perusahaan pada jaringan TI dan OT pada saat yang bersamaan, untuk kerusakan maksimum, sebelum meminta pembayaran tebusan. Pada laporan yang diterbitkan pada hari Selasa, tidak disebutkan nama/jenis ransomware tersebut.

 

Klik pada tautan di bawah ini untuk membaca berita lebih lanjut:

Source: Ars Technica | ZDNet | Advisory

Tagged With: Cyber Attack, Network, Ransomware

Hampir seperempat dari jenis malware sekarang berkomunikasi menggunakan TLS

February 19, 2020 by Winnie the Pooh

Enkripsi adalah salah satu senjata terkuat yang dapat dimanfaatkan oleh penulis malware. Mereka dapat menggunakannya untuk mengaburkan kode mereka, untuk mencegah pengguna (dalam kasus ransomware) mengakses file mereka, dan untuk mengamankan komunikasi jaringan berbahaya mereka.

 

Pembuat malware mengetahui bahwa lalu lintas yang tidak terenkripsi dapat menarik perhatian lebih karena lebih mudah bagi analis dan alat keamanan untuk mengidentifikasi pola komunikasi berbahaya ketika lalu lintas tidak dienkripsi. Maka dari itu mereka telah menjadikannya prioritas untuk mengadopsi TLS (Transport Layer Security), dengan maksud untuk mengaburkan konten komunikasi berbahaya mereka. 

 

Dalam blog yang diterbitkan pada 18 Februari kemarin, Sophos meninjau sampel representatif dari analisis malware yang telah mereka buat selama enam bulan terakhir. Analisis tersebut mencakup perincian tentang apakah malware terhubung ke satu atau lebih dari satu mesin di internet. 

Baca analisis lebih lengkap pada tautan dibawah ini:

Source: Sophos

Tagged With: Malware, SSL, SSL Inspection, TLS, Transport Layer Security

Malware Trojan LokiBot Menyamar Sebagai Game Launcher Terkenal

February 18, 2020 by Winnie the Pooh

LokiBot Trojan Malware pertama kali muncul pada tahun 201 5 dan masih sangat terkenal sekarang di antara para penjahat siber sebagai alat untuk membuat backdoor pada sistem Windows yang sudah terinfeksi. LokiBot mencuri informasi sensitif dari korban seperti, username, password dan detail bank menggunakan keylogger yang berfungsi untuk memonitor browser dan aktivitas desktop.

 

Kampanye baru LokiBot telah ditemukan oleh peneliti kemanan di Trend Micro, mereka mengatakan bahwa trojan tersebut sedang mencoba untuk menginfeksi pengguna dengan menyamar sebagai launcher untuk Epic Games, pengembang di balik video game online yang sangat populer ini adalah Fortnite. Peneliti juga mengatakan bahwa LokiBot menggunakan cara instalasi yang tidak biasa untuk membantu menghindari deteksi dari antivirus.

 

Mereka juga percaya downloader palsu didistribusikan melalui email spam phishing yang dikirim secara massal ke target yang berpotensial, karena secara historis ini merupakan cara yang paling umum untuk memulai serangan LokiBot.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: fake downloader, Lokibot, phising, Trojan

US Cyber Command, DHS, dan FBI Melaporkan Temuan Malware Baru Korea Utara

February 17, 2020 by Winnie the Pooh Leave a Comment

Pusat Komando Keamanan Siber Amerika, Departemen Keamanan Dalam Negeri dan Investigasi Federal telah mengungkap operasi peretasan yang dilakukan oleh Korea Utara.

Pihak berwenang merespon dengan mengeluarkan panduan keamanan yang merinci detail enam jenis malware yang digunakan oleh peretas dari Korea Utara ini.

Melansir dari ciutan akun twitter the Cyber National Mission Force (CNMF) bahwa malware ini disebarluaskan dengan kampanye phising (penipuan dengan modus memancing target melakukan perintah tertentu secara elektronik).

Pusat Komando Keamanan Siber Amerika meyakini bahwa aksi ini dilakukan agar malware tersebut dapat dikendalikan dari jarak jauh dan dapat menjadi sumber pendapatan baru bagi otoritas Korea Utara, jalan ini dipilih untuk menghindar dari sanksi ekonomi Korea Utara.

Pemerintah Korea Utara memiliki sejarah yang panjang dalam menggunakan operasi peretasan untuk mencuri dana dari bank dan pertukaran mata uang kripto untuk menghindari sanksi ekonomi dan mengumpulkan dana untuk program senjata dan rudal nuklirnya.

More Information: ZDNet.com

Tagged With: Cyber Attack, Malware

Peneliti Menemukan 10 Celah Keamanan Pada Chip Bluetooth “Sweyntooth”

February 17, 2020 by Winnie the Pooh

Tiga orang peneliti dari singapura mempublikasikan jurnal terkait celah keamanan pada chip bluetooth yang di produksi oleh berbagai vendor yang berbeda.

Kabar baiknya, para peneliti ini membuka celah keamanan yang ditemukan secara aman dan bertanggungjawab sesuai dengan standar industri yang dipopulerkan oleh Tim Project Zero Google, bahwa celah keamanan yang ditemukan harus dilaporkan terlebih dahulu dengan masa tenggang 90 hari sebelum jurnal kajian diluncurkan ke publik.

Disisi lain, tidak semua perangkat yang terkena dampak dari celah keamanan ini telah mendapatkan tambalan perbaikan, bahkan beberapa vendor chip yang telah mengupdate firmware nya belum dapat memastikan secara penuh perangkatnya aman dari celah keamanan, seperti:

  • Perangkat mana yang telah dipasarkan menggunakan chip tersebut.
  • Produk mana yang telah menerima pembaharuan.
  • Produk mana yang terdampak namun tidak dapat menerima pembaruan sama sekali.

Para peneliti juga menyampaikan bahwa mereka menemukan 480 produk yang menggunakan chip yang terdampak diantaranya; fitnes tracker, digital clock, remot kontrol jarak jauh dan masih banyak lagi produk lainya. 

For more Information: Shopos.com

Tagged With: bugs, chipset

Tentara Israel telah ditipu untuk memasang malware oleh agen Hamas yang menyamar sebagai wanita

February 17, 2020 by Winnie the Pooh

Anggota kelompok militan Palestina Hamas telah berpose seperti gadis remaja untuk mengelabui tentara Israel agar memasang aplikasi yang terinfeksi malware di ponsel mereka, kata juru bicara Pasukan Pertahanan Israel (IDF) hari ini. Beberapa tentara tertipu, tetapi IDF mengatakan mereka mendeteksi infeksi, melacak malware, dan kemudian menjatuhkan infrastruktur peretasan Hamas.

 

IDF mengatakan bahwa mata-mata Hamas membuat akun Facebook, Instagram, dan Telegram dan kemudian mendekati tentara IDF. Tentara yang terlibat dalam percakapan akhirnya terpancing untuk memasang salah satu dari tiga aplikasi obrolan, bernama Catch & See, Grixy, dan Zatu, di mana para agen berjanji untuk berbagi lebih banyak foto.

 

Brigadir Jenderal Hild Silberman mengatakan aplikasi tersebut akan memberi kesan mereka tidak dapat berjalan di ponsel tentara dengan menunjukkan pesan kerusakan. Aplikasi kemudian akan menghapus ikon mereka dari smartphone tentara, menipu pengguna agar berpikir bahwa aplikasi itu dihapus sendiri.

 

Namun, aplikasi tersebut akan tetap berjalan di latar belakang dan kemudian akan mencuri foto, pesan SMS, kontak, dan lainnya. Aplikasi tersebut juga dapat menginstal malware lain di perangkat pengguna, melacak lokasi geografis ponsel secara real-time, dan bahkan mengambil tangkapan layar melalui kamera ponsel.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Cybersecurity, Malicious Applications, Malware

31 Tips Keamanan API

February 17, 2020 by Winnie the Pooh

Apa itu API? API (Application programming interface) adalah penerjemah komunikasi antara klien dengan server untuk menyederhanakan implementasi dan perbaikan software. API terdiri dari berbagai elemen seperti function, protocols, dan tools lainnya yang memungkinkan developers untuk membuat sebuah aplikasi.

 

Jika menyangkut API, Anda pastinya ingin membuatnya cepat, stabil, dan juga aman. Anda ingin mencegah serangan jahat pada proyek Anda. Anda ingin meningkatkan peluang dilindungi dari serangan-serangan jahat tersebut.

 

Pada link dibawah ini, Freecodecamp telah menuliskan 31 Tips untuk membuat API Anda lebih aman. Klik pada link dibawah ini untuk mengetahuinya!

 

Source: Freecodecamp

Tagged With: API security, Cybersecurity, Security, Tips

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 398
  • Page 399
  • Page 400
  • Page 401
  • Page 402
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo