• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

VALL_E Microsoft Dapat Memicu Longsor Kejahatan Cyber

January 19, 2023 by Coffee Bean

VALL-E adalah penyintesis ucapan kecerdasan buatan (AI) yang dikembangkan oleh Microsoft yang dapat mengkloning dan memanipulasi suara seseorang secara dekat. Alat ini sangat canggih sehingga hanya membutuhkan klip suara tiga detik yang dapat diubah menjadi kata, frasa, atau kalimat apa pun.

Algoritma bahkan dapat membentuk ucapan menjadi berbagai emosi dan mereplikasi lingkungan akustik pembicara atau suara latar belakang!

Sebelumnya, forensik digital menganggap kurangnya kebisingan latar belakang sebagai tanda suara yang dimanipulasi oleh AI. Tetapi kemampuan VALL-E untuk meniru bahkan detail ini akan memberikan lapisan tantangan lain bagi calon korban dan penyelidik.


VALL-E Model Overview

Pengguna juga dapat mengintegrasikan VALL-E dengan model AI generatif lainnya seperti GPT-3, yang dapat membuatnya lebih canggih. Tetapi Microsoft tidak terburu-buru untuk memamerkan dan mendominasi pasar AI yang berkembang pesat.

Bukti Kejahatan Rig
Dengan alat cerdas yang dapat memanipulasi suara untuk mengatakan apa pun, hal ini berpotensi memengaruhi dan menyesatkan penyelidikan kejahatan. Manipulasi ini dapat melindungi pelaku, mengurangi keterlibatan kejahatan mereka, atau lebih buruk lagi, mendakwa orang yang tidak bersalah.

Gunakan Alat Canggih Seperti Spectrum 3D
Dalam kasus Niso, itu membedah pesan suara menggunakan alat yang disebut Spectrum3D. Dengan menggunakan perangkat lunak ini, perusahaan telah menemukan ketidaknormalan utama dalam pesan penipuan yang mungkin tidak dapat dikenali bahkan oleh telinga yang terlatih.

Analysis of an AI-Manipulated Voice

Menurut temuannya, ia mendeteksi suara terputus-putus, kurangnya kebisingan latar belakang alami, ketidakkonsistenan nada dan nada, dan kemungkinan besar pelaku menggunakan sistem text-to-speech (TTS).

Analysis of a Normal Human Voice Recording

Secara keseluruhan, seluruh pesan audio berkualitas rendah, membuat forensik mencurigai bahwa penjahat dunia maya hanya bereksperimen dengan penipuan ini dan berharap seseorang pada akhirnya akan mengambil umpannya.

Tagged With: Cyber Crime, Microsoft, Privacy, Technology

Kerentanan Keamanan Kritis Ditemukan di Router Netcomm dan TP-Link

January 19, 2023 by Coffee Bean

Kerentanan keamanan telah diungkapkan di router Netcomm dan TP-Link, beberapa di antaranya dapat dipersenjatai untuk mencapai eksekusi kode jarak jauh.

Cacat, dilacak sebagai CVE-2022-4873 dan CVE-2022-4874, menyangkut kasus buffer overflow berbasis stack dan bypass otentikasi dan berdampak pada model router Netcomm NF20MESH, NF20, dan NL1902 yang menjalankan versi firmware lebih awal dari R6B035.

“Dua kerentanan, ketika dirangkai bersama, memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk mengeksekusi kode arbitrer,” kata Pusat Koordinasi CERT (CERT/CC) dalam sebuah penasehat yang diterbitkan Selasa.

Peneliti keamanan Brendan Scarvell telah dipuji karena menemukan dan melaporkan masalah tersebut pada Oktober 2022.

Peneliti Microsoft James Hull telah diakui untuk mengungkap dua bug. The Hacker News telah menghubingi TP-Link untuk memberikan komentar, dan kami akan memperbarui ceritanya jika kami mendengarnya kembali.

sumber :thehackernews

Tagged With: CVE, Patch, Remote Control Execution, Router, TP-Link, Vulnerability

Ransomware Vice Society Membocorkan Data University of Duisburg-Essen

January 18, 2023 by Flamango

Geng ransomware Vice Society telah mengaku bertanggung jawab atas serangan dunia maya November 2022 di Universitas Duisburg-Essen (UDE) yang memaksa universitas untuk merekonstruksi infrastruktur TI-nya, sebuah proses yang masih berlangsung.

Pelaku ancaman juga membocorkan file yang mereka klaim telah dicuri dari universitas selama pelanggaran jaringan, mengungkap detail yang berpotensi sensitif tentang operasi, mahasiswa, dan personil universitas.

Kemudian UDE mengkonfirmasi bahwa mereka mengetahui pelaku ancaman menerbitkan data yang dicuri dan mengatakan bahwa mereka tidak akan membayar uang tebusan.

File yang bocor termasuk arsip cadangan, dokumen keuangan, makalah penelitian, dan spreadsheet siswa. Meskipun tampaknya asli, kami tidak memiliki cara untuk memastikan keasliannya.

Serangan yang banyak terjadi membuat FBI, CISA, dan MS-ISAC merilis peringatan penasehat bersama bahwa geng ransomware semakin menargetkan distrik sekolah AS.

Membangun Kembali Infrastruktur TI UDE
Serangan dunia maya diungkapkan oleh UDE pada 28 November 2022, memaksa universitas untuk menutup semua email, komunikasi, dan sistem TI hingga pemberitahuan lebih lanjut.

Meski spesialis TI UDE telah mengembalikan beberapa sistem inti ke status fungsional dan melakukan penyetelan ulang kata sandi secara luas untuk platform pembelajaran online yang memengaruhi 40.000 orang, UDE masih jauh dari kembali ke operasi normal.

UDE menjelaskan bahwa serangan siber telah memengaruhi 1.200 server dan membahayakan sistem otorisasi pusat, jadi memulihkan semua ini tidak praktis.

CISO UDE, Marius Mertens, pada wawancara tahun 2019, membahas keberhasilan mitigasi serangan ransomware. Menyoroti pentingnya superkomputer universitas, yang menempati peringkat 500 teratas di Eropa, dan menjelaskan bahwa gangguan pada operasinya akan mengakibatkan kerugian finansial yang signifikan.

Selengkapnya: BleepingComputer

Tagged With: Cyberattack, University Of Duisburg-Essen, Vice Society

Berbicara tentang Keamanan Siber, Administrasi Biden Lebih Agresif

January 18, 2023 by Flamango

Kebijakan baru akan memberdayakan badan-badan AS untuk meretas jaringan penjahat dan pemerintah asing, di antara perubahan lainnya.

Presiden Biden akan menyetujui kebijakan yang lebih jauh dari upaya sebelumnya untuk melindungi perusahaan swasta dari peretas jahat.

Hal ini bertujuan membuat aktor jahat tidak mampu melakukan kampanye yang mendukung dunia maya berkelanjutan yang akan mengancam keamanan nasional atau keselamatan publik Amerika Serikat.

AS akan mengganggu dan membongkar jaringan permusuhan sebagai bagian dari kampanye gencar dan berkelanjutan dibawah strategi baru.

Kampanye akan dikoordinasikan oleh Satuan Tugas Gabungan Investigasi Siber Nasional FBI yang bekerja sama dengan semua lembaga AS yang relevan dan perusahaan swasta akan menjadi mitra penuh.

Amerika Serikat telah melakukan operasi serangan dunia maya selama beberapa dekade. Strategi yang disetujui Biden hanya mencakup operasi ofensif yang dirancang untuk mengganggu upaya aktor yang bermusuhan untuk meretas jaringan AS.

Keamanan dunia maya adalah inti dari bisnis mereka. Jika terlalu sering diretas, pelanggan akan mengambil simpanan mereka di tempat lain. Namun, untuk utilitas publik, keamanan siber sangat mahal. Peraturan wajib diperlukan untuk mendorong mereka menjadi tindakan.

Bagaimanapun, strategi baru tidak akan menyelesaikan masalah yang ada. Ada beberapa sektor di mana Kongres perlu mengeluarkan otoritas untuk mengaturnya. Dan Kongres baru, setidaknya di pihak DPR, tampaknya tidak tertarik untuk meloloskan banyak hal, apalagi peraturan tambahan tentang bisnis.

Seperempat abad kemudian, strategi baru Biden berjalan jauh untuk memahami geografi baru ini. Pentagon sedang menyusun strategi dunia maya baru, menerapkan prinsip surat kabar Gedung Putih pada kebijakan dunia maya, baik defensif maupun ofensif secara luas.

Selengkapnya: Slate

Tagged With: Cybersecurity, Joe Biden, White House

Git menambal dua kelemahan keamanan eksekusi kode jarak jauh yang kritis

January 18, 2023 by Coffee Bean

Git telah menambal dua kerentanan keamanan tingkat kritis yang memungkinkan penyerang mengeksekusi kode arbitrer setelah berhasil mengeksploitasi kelemahan buffer overflow berbasis heap.

Cacat khusus Windows ketiga yang memengaruhi alat Git GUI yang disebabkan oleh kelemahan jalur pencarian yang tidak tepercaya memungkinkan pelaku ancaman yang tidak diautentikasi untuk menjalankan serangan dengan kompleksitas kode rendah yang tidak tepercaya.

Dua kerentanan pertama (CVE-2022-41903 dalam mekanisme pemformatan komit dan CVE-2022-23521 dalam parser .gitattributes) ditambal pada hari Rabu dalam versi baru kembali ke v2.30.7.

Yang ketiga, dilacak sebagai CVE-2022-41953, masih menunggu tambalan, tetapi pengguna dapat mengatasi masalah tersebut dengan tidak menggunakan perangkat lunak Git GUI untuk mengkloning repositori atau menghindari kloning dari sumber yang tidak tepercaya.

Pakar keamanan dari X41 (Eric Sesterhenn dan Markus Vervier) dan GitLab (Joern Schneeweisz) menemukan kerentanan ini sebagai bagian dari audit kode sumber keamanan Git yang disponsori oleh OSTIF.

Pengguna yang tidak dapat segera memperbarui untuk mengatasi bug eksekusi kode jarak jauh kritis CVE-2022-41903 juga dapat mengambil tindakan berikut untuk memastikan bahwa penyerang tidak dapat menyalahgunakan fungsionalitas Git yang rentan:

  • Nonaktifkan ‘arsip git’ di repositori yang tidak dipercaya atau hindari menjalankan perintah pada repo yang tidak dipercaya
  • Jika ‘arsip git’ diekspos melalui ‘daemon git,’ nonaktifkan saat bekerja dengan repositori yang tidak tepercaya dengan menjalankan perintah ‘git config –global daemon.uploadArch false’

“Kami sangat menyarankan agar semua penginstalan yang menjalankan versi yang terpengaruh oleh masalah [..] dimutakhirkan ke versi terbaru sesegera mungkin,” GitLab memperingatkan.

sumber : bleepingcomputer

Tagged With: Cybersecurity, Git, Remote Code Execution, Vulnerability

Peretas Beralih ke Iklan Pencarian Google untuk Mendorong Malware Pencuri Info

January 18, 2023 by Coffee Bean

Peretas menyiapkan situs web palsu untuk perangkat lunak bebas dan sumber terbuka populer untuk mempromosikan unduhan berbahaya melalui iklan di hasil penelusuran Google.

Setidaknya satu pengguna terkemuka di kancah cryptocurrency telah menjadi korban kampanye, mengklaim itu memungkinkan peretas mencuri semua aset kripto digital mereka bersama dengan kendali atas akun profesional dan pribadi mereka.

Tanpa sepengetahuan Alex, ini kemungkinan adalah malware pencuri informasi yang mencuri kata sandi browser, cookie, token Discord, dan dompet cryptocurrency yang disimpan dan mengirimkannya ke penyerang jarak jauh.

Segera, Alex menemukan bahwa akun mereka di pasar OpenSea NFT juga telah disusupi dan dompet lain terdaftar sebagai pemilik salah satu aset digital mereka.

Crypto influencer NFT God’s online accounts hacked
sumber: NFT God

The distribution method was unknown at the time but separate reports in December from cybersecurity companies Trend Micro and Guardio revealed that hackers were abusing the Google Ads platform to push malicious downloads in search results.

Kebingungan iklan berbahaya di hasil pencarian Google
situs web berisi unduhan perangkat lunak palsu yang didistribusikan hanya melalui hasil penelusuran Google Ads. Situs web tersebut meniru apa yang tampak sebagai perusahaan desain web resmi di India bernama Zensoft Tech.

Sayangnya, kami tidak dapat memverifikasi apakah unduhan itu berbahaya tetapi karena domain tersebut adalah URL yang salah ketik, situs tersebut memblokir mesin telusur agar tidak mengindeks konten dan mempromosikan unduhan hanya melalui iklan di hasil penelusuran, ada indikasi kuat adanya aktivitas berbahaya.

Di antara perangkat lunak yang kami temukan di situs web adalah utilitas kompresi file 7-ZIP dan WinRAR, dan pemutar media VLC yang banyak digunakan.

Pemblokir iklan dapat meningkatkan perlindungan
Pemblokir iklan tersedia sebagai ekstensi di sebagian besar browser web dan, seperti namanya, mereka menghentikan pemuatan iklan dan ditampilkan di halaman web, termasuk hasil pencarian.

Selain menambah kenyamanan penggunaan internet, pemblokir iklan juga meningkatkan privasi dengan mencegah kuki pelacak di iklan mengumpulkan data tentang kebiasaan menjelajah Anda.

Namun, dalam kasus ini, ekstensi semacam itu dapat membuat perbedaan antara kehilangan akses ke informasi sensitif atau akun online Anda dan mendapatkan sumber daya digital dari vendor yang sah.

Tagged With: Advertisement, Google, info-stealer, RedLine, search engine, Vidar

Peretas dapat menggunakan GitHub Codespaces untuk menghosting dan mengirimkan malware

January 18, 2023 by Coffee Bean

Dalam laporan baru oleh Trend Micro, para peneliti mendemonstrasikan bagaimana GitHub Codespaces dapat dengan mudah dikonfigurasi untuk bertindak sebagai server web untuk mendistribusikan konten berbahaya sambil berpotensi menghindari deteksi karena lalu lintas berasal dari Microsoft.

Saat meneruskan port di VM Codespace, fitur GitHub akan menghasilkan URL untuk mengakses aplikasi yang berjalan di port tersebut, yang dapat dikonfigurasi sebagai pribadi atau publik.

Port forward pribadi memerlukan autentikasi dalam bentuk token atau cookie untuk mengakses URL. Namun, port publik dapat diakses oleh siapa saja yang mengetahui URL tanpa memerlukan otentikasi.

Port visibility setting on Codespaces

Fitur GitHub ini memberi pengembang fleksibilitas dalam demonstrasi kode, tetapi Trend Micro mengatakan penyerang saat ini dapat dengan mudah menyalahgunakannya untuk menghosting malware di platform.

Analis mengatakan bahwa sementara HTTP digunakan secara default dalam sistem penerusan port Codespaces, pengembang dapat mengaturnya ke HTTPS, meningkatkan ilusi keamanan untuk URL.

Karena GitHub adalah ruang tepercaya, alat antivirus cenderung membunyikan alarm sehingga pelaku ancaman dapat menghindari deteksi dengan biaya minimal.

Codespaces abuse attack diagram (Trend Micro)

Melanjutkan serangan
Analis Trend Micro juga mengeksplorasi penyalahgunaan Dev Containers di GitHub Codespaces untuk membuat operasi distribusi malware mereka lebih efisien.

Sebuah “wadah dev” di GitHub Codespaces adalah wadah pra-konfigurasi yang berisi semua dependensi dan alat yang diperlukan untuk proyek tertentu. Pengembang dapat menggunakannya untuk penerapan cepat, membagikannya dengan orang lain, atau terhubung melalui VCS.

Penyerang dapat menggunakan skrip untuk meneruskan port, menjalankan server HTTP Python, dan mengunduh file berbahaya di dalam Codespace mereka.

Selanjutnya, visibilitas port disetel ke publik, yang membuat server web dengan direktori terbuka yang menyajikan file berbahaya ke target.

BleepingComputer dapat mereplikasi pembuatan server web “jahat” menggunakan Codespaces dalam waktu kurang dari 10 menit, tanpa pengalaman dengan fitur tersebut.

Menjalankan server web pada GitHub Codespaces VM

Kebijakan GitHub adalah ruang kode yang tidak aktif akan dihapus secara otomatis setelah 30 hari, sehingga penyerang dapat menggunakan URL yang sama selama sebulan penuh.

Meskipun tidak ada penyalahgunaan GitHub Codespaces yang diketahui saat ini, laporan tersebut menyoroti kemungkinan yang realistis, karena pelaku ancaman umumnya lebih memilih untuk menargetkan platform “bebas penggunaan” yang juga dipercaya oleh produk keamanan.

sumber : bleepingcomputer

Tagged With: GitHub, Malware, Web Server

Lebih dari 4.000 perangkat Sophos Firewall rentan terhadap serangan RCE

January 18, 2023 by Coffee Bean

Lebih dari 4.000 perangkat Sophos Firewall yang terpapar akses Internet rentan terhadap serangan yang menargetkan kerentanan eksekusi kode jarak jauh (RCE) kritis.

Sophos mengungkapkan cacat injeksi kode ini (CVE-2022-3236) yang ditemukan di Portal Pengguna dan Webadmin Sophos Firewall pada bulan September dan juga merilis hotfix untuk beberapa versi Sophos Firewall (perbaikan resmi dikeluarkan tiga bulan kemudian, pada Desember 2022).

Instans Sophos Firewall yang menjalankan versi produk lama harus ditingkatkan secara manual ke versi yang didukung untuk menerima hotfix CVE-2022-3236 secara otomatis.

Admin yang tidak dapat menambal perangkat lunak yang rentan juga dapat menghapus permukaan serangan dengan menonaktifkan akses WAN ke Portal Pengguna dan Webadmin.

Thousands of devices are still vulnerable
Saat memindai Internet untuk perangkat Sophos Firewall, peneliti kerentanan VulnCheck Jacob Baines menemukan bahwa dari lebih dari 88.000 kejadian, sekitar 6% atau lebih dari 4.000 menjalankan versi yang belum menerima perbaikan terbaru dan rentan terhadap serangan CVE-2022-3236.

Meskipun sudah dieksploitasi sebagai zero-day, eksploitasi proof-of-concept CVE-2022-3236 belum dipublikasikan secara online.

Namun, Baines mampu mereproduksi eksploit dari informasi teknis yang dibagikan oleh Zero Day Initiative (ZDI) dari Trend Micro, sehingga kemungkinan pelaku ancaman juga akan segera dapat melakukannya.

Tantangan CAPTCHA Firewall Sophos (Jacob Baines)

​Bug Firewall Sophos sebelumnya ditargetkan dalam serangan
Pada bulan Maret 2022, Sophos menambal bug Sophos Firewall kritis serupa (CVE-2022-1040) di modul Portal Pengguna dan Webadmin yang mengaktifkan pintasan autentikasi dan serangan eksekusi kode arbitrer.

Itu juga dieksploitasi dalam serangan sebagai hari nol sejak awal Maret (kira-kira tiga minggu sebelum Sophos merilis tambalan) terhadap organisasi Asia Selatan oleh kelompok ancaman China yang dilacak sebagai DriftingCloud.

sumber : bleepingcomputer

Tagged With: Firewall, Remote Control Execution, Sophos

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 39
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo