• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Data

Data

Peretas OPERA1ER Mencuri Lebih dari $11 Juta dari Bank dan Perusahaan Telekomunikasi

November 4, 2022 by Mally

Sebuah kelompok ancaman yang peneliti sebut OPERA1ER telah mencuri setidaknya $ 11 juta dari bank dan penyedia layanan telekomunikasi di Afrika menggunakan alat peretasan yang tersedia.

Antara 2018 dan 2022, para peretas meluncurkan lebih dari 35 serangan yang berhasil,

Kelompok peretas ini terdiri dari anggota berbahasa Prancis yang diyakini beroperasi dari Afrika. Selain menargetkan perusahaan di Afrika, geng itu juga menyerang organisasi di Argentina, Paraguay, dan Bangladesh.

OPERA1ER bergantung pada alat sumber terbuka, malware komoditas, dan kerangka kerja seperti Metasploit dan Cobalt Strike untuk mengkompromikan server perusahaan.

Mereka mendapatkan akses awal melalui email spear-phishing yang memanfaatkan topik populer seperti faktur atau pemberitahuan pengiriman pos.

OPERA1ER dapat menghabiskan antara tiga hingga dua belas bulan di dalam jaringan yang disusupi, dan terkadang mereka menyerang perusahaan yang sama dua kali.

peretas menargetkan akun operator yang mengendalikan sejumlah besar uang dan menggunakan kredensial curian untuk mentransfer dana ke akun Pengguna Saluran, yang akhirnya memindahkannya ke akun pelanggan di bawah kendali mereka.


OPERA1ER’s cashing out procedure (Group-IB)

Biasanya, acara pencairan uang terjadi pada hari libur atau selama akhir pekan untuk meminimalkan kemungkinan organisasi yang dikompromikan merespons situasi tepat waktu.

sumber : bleeping computer

Tagged With: Cyber Attack, Cyber Security, Data Breach, France, Hacker Group, Malware, Phishing

PowerToy Windows ‘LockSmith’ Membantu Anda Membuka File Yang Terkunci

November 4, 2022 by Mally


Microsoft memiliki utilitas baru untuk perangkat PowerToys yang akan membantu pengguna Windows menemukan proses menggunakan file yang dipilih dan membuka kuncinya tanpa memerlukan alat pihak ketiga.

Microsoft memiliki utilitas baru untuk perangkat PowerToys yang akan membantu pengguna Windows menemukan proses menggunakan file yang dipilih dan membuka kuncinya tanpa memerlukan alat pihak ketiga, juga editor file host Windows dan daftar panjang perbaikan bug dan perubahan yang menambah stabilitas dan meningkatkan alat bawaan lainnya.

program pihak ketiga yang dirancang untuk menghilangkan status “terkunci”, sekarang Anda dapat memeriksa file mana yang digunakan oleh proses mana dengan mengklik kanan file tersebut di File Explorer dan mengklik “Apa yang menggunakan file ini?” dalam menu konteks.

Anda kemudian dapat menghentikan proses apa pun yang ditemukan oleh File Locksmith atau memindai lagi menggunakan hak administrator untuk mencari proses yang diluncurkan oleh semua pengguna.



Menu konteks File Tukang Kunci

Alat ini akan membantu Anda menambahkan entri baru ke file Host dan memperbarui yang sudah tersedia. Ini juga memiliki fitur filter untuk menyaring file besar dengan cepat dan mempersempit daftar hasil.

Untuk menginstal versi Microsoft PowerToys terbaru, Anda harus mengunduh dan meluncurkan the PowerToys 0.64 installer dari halaman GitHub proyek.

Tagged With: Browser, Google, Microsoft, Technology

130 Github Repositori Dicuri dari Dropbox oleh Hacker

November 2, 2022 by Mally

Dropbox mengungkapkan pelanggaran keamanan setelah pelaku ancaman mencuri 130 repositori kode setelah mendapatkan akses ke salah satu akun GitHub-nya menggunakan kredensial karyawan yang dicuri dalam serangan phishing.

Perusahaan menemukan penyerangan akun pada 14 Oktober ketika GitHub memberi tahunya tentang aktivitas mencurigakan yang dimulai sehari sebelum peringatan dikirim.

“Kode dan data di sekitarnya juga mencakup beberapa ribu nama dan alamat email milik karyawan Dropbox, pelanggan saat ini dan sebelumnya, prospek penjualan, dan vendor (untuk konteksnya, Dropbox memiliki lebih dari 700 juta pengguna terdaftar).”

serangan phishing yang menargetkan beberapa karyawan Dropbox menggunakan email yang meniru platform integrasi dan pengiriman berkelanjutan CircleCI dan mengarahkan mereka ke halaman arahan phishing di mana mereka diminta untuk memasukkan nama pengguna dan kata sandi GitHub mereka.

karyawan juga diminta untuk “menggunakan kunci otentikasi perangkat keras mereka untuk memberikan One Time Password (OTP).”


Email phishing yang meniru CircleCI (BleepingComputer)

130 kode repositori telah dicuri saat pemberantasan

penyerang memperoleh akses ke salah satu organisasi GitHub Dropbox dan mencuri 130 repositori kodenya.

“Yang penting, mereka tidak menyertakan kode untuk aplikasi atau infrastruktur inti kami. Akses ke repositori itu bahkan lebih terbatas dan dikontrol dengan ketat.”

Dropbox menambahkan bahwa penyerang tidak pernah memiliki akses ke akun pelanggan, kata sandi, atau informasi pembayaran, dan aplikasi serta infrastruktur intinya tidak terpengaruh akibat pelanggaran ini.

Menanggapi insiden tersebut, Dropbox berupaya mengamankan seluruh lingkungannya menggunakan WebAuthn dan token perangkat keras atau faktor biometrik.

Pada bulan September, pengguna GitHub lainnya juga menjadi sasaran dalam serangan serupa yang meniru platform CircleCI dan meminta mereka untuk masuk ke akun GitHub mereka untuk menerima persyaratan pengguna dan pembaruan kebijakan privasi untuk tetap menggunakan layanan.

“Sementara GitHub sendiri tidak terpengaruh, kampanye tersebut telah berdampak pada banyak organisasi korban,” kata GitHub dalam sebuah nasihat saat itu.

GitHub mengatakan mendeteksi eksfiltrasi konten dari repositori pribadi segera setelah kompromi, dengan pelaku ancaman menggunakan VPN atau layanan proxy untuk membuat pelacakan lebih sulit.

sumber : bleeping computer

Tagged With: Data Breach, Dropbox, GitHub, Hacker, Phishing, Repository

Google Didenda $40 juta+ Karena Menyesatkan Pengaturan Pelacakan Lokasi di Android

August 15, 2022 by Mally

Google telah dikenai sanksi A $ 60 juta (sekitar $ 40 juta +) di Australia atas pengaturan Android yang telah diterapkannya, sejak sekitar lima tahun, yang ditemukan – dalam putusan pengadilan 2021 – telah menyesatkan konsumen tentang pengumpulan data lokasinya.

Komisi Persaingan & Konsumen Australia (ACCC) memulai proses hukum terhadap Google dan anak perusahaannya di Australia pada Oktober 2019, membawa raksasa teknologi itu ke pengadilan karena membuat pernyataan menyesatkan kepada konsumen tentang pengumpulan dan penggunaan data lokasi pribadi mereka di ponsel Android, antara Januari 2017 dan Desember 2018.

Pada April 2021, pengadilan menemukan Google telah melanggar Undang-Undang Konsumen Australia ketika menyatakan kepada beberapa pengguna Android bahwa pengaturan “Riwayat Lokasi” adalah satu-satunya pengaturan akun Google yang memengaruhi apakah itu mengumpulkan, menyimpan, dan menggunakan data pengenal pribadi tentang lokasi mereka.

Sebenarnya, pengaturan lain — yang disebut ‘Aktivitas Web & Aplikasi’ — juga memungkinkan Google untuk mengambil data lokasi pengguna Android dan ini diaktifkan secara default, seperti yang dicatat oleh ACCC dalam siaran pers hari ini. Alias, pola gelap klasik.

Regulator memperkirakan bahwa pengguna sekitar 1,3 juta akun Google di Australia mungkin telah melihat layar yang ditemukan oleh Pengadilan telah melanggar Undang-Undang Konsumen.

“Hukuman signifikan yang dijatuhkan oleh Pengadilan hari ini mengirimkan pesan yang kuat ke platform digital dan bisnis lain, besar dan kecil, bahwa mereka tidak boleh menyesatkan konsumen tentang bagaimana data mereka dikumpulkan dan digunakan,” kata ketua ACCC, Gina Cass-Gottlieb, dalam sebuah pernyataan.

“Google, salah satu perusahaan terbesar di dunia, dapat menyimpan data lokasi yang dikumpulkan melalui pengaturan ‘Aktivitas Web & Aplikasi’ dan data yang disimpan tersebut dapat digunakan oleh Google untuk menargetkan iklan ke beberapa konsumen, bahkan jika konsumen tersebut memiliki ‘ Setelan Riwayat Lokasi dimatikan.”

“Data lokasi pribadi sensitif dan penting bagi beberapa konsumen, dan beberapa pengguna yang melihat representasi mungkin telah membuat pilihan berbeda tentang pengumpulan, penyimpanan, dan penggunaan data lokasi mereka jika representasi yang menyesatkan tidak dibuat oleh Google,” dia ditambahkan.

Menurut ACCC, Google mengambil langkah-langkah untuk memperbaiki perilaku yang melanggar pada 20 Desember 2018, yang berarti konsumen di negara tersebut tidak lagi diperlihatkan layar yang menyesatkan.

Pada saat putusan pengadilan tahun lalu, Google mengatakan tidak setuju dengan temuan tersebut dan sedang mempertimbangkan banding. Tapi, dalam acara tersebut, ia memutuskan untuk mengambil benjolan.

(Ini tidak seberat jika pelanggaran terjadi baru-baru ini: ACCC mencatat bahwa sebagian besar tindakan yang dikenai sanksi terjadi sebelum September 2018 sebelum hukuman maksimum untuk pelanggaran Undang-Undang Konsumen ditingkatkan secara substansial — dari $1,1 juta per pelanggaran hingga — sejak saat itu — lebih tinggi dari $10 juta, 3x nilai manfaat yang diperoleh atau, jika nilainya tidak dapat ditentukan, 10% dari omset.)

Pengadilan juga telah memerintahkan Google untuk memastikan kebijakannya mencakup komitmen terhadap kepatuhan, dan persyaratan bahwa Google melatih staf tertentu tentang Hukum Konsumen negara tersebut, serta membayar kontribusi untuk biaya ACCC.

Google dihubungi untuk mengomentari sanksi tersebut. Seorang juru bicara perusahaan mengirimi kami pernyataan ini:

Kami dapat mengonfirmasi bahwa kami telah setuju untuk menyelesaikan masalah tentang perilaku historis dari 2017-2018. Kami telah banyak berinvestasi dalam membuat informasi lokasi mudah dikelola dan mudah dipahami dengan alat pertama di industri seperti kontrol hapus otomatis, sekaligus meminimalkan jumlah data yang disimpan secara signifikan. Seperti yang telah kami tunjukkan, kami berkomitmen untuk membuat pembaruan berkelanjutan yang memberikan kontrol dan transparansi kepada pengguna, sekaligus menyediakan produk yang paling bermanfaat.

Selengkapnya: TechCrunch

Penelitian Menunjukkan Alat Keamanan Data Gagal Melawan Ransomware 60%

July 2, 2022 by Mally

Hari ini, penyedia keamanan data, Titaniam Inc., merilis State of Data Exfiltration & Extortion Report, yang mengungkapkan bahwa meskipun lebih dari 70% organisasi memiliki serangkaian solusi pencegahan, deteksi, dan pemulihan, hampir 40% telah terkena serangan ransomware dalam setahun terakhir.

Temuan menunjukkan bahwa alat keamanan data tradisional, seperti alat pencadangan dan pemulihan yang aman, solusi yang menawarkan enkripsi saat istirahat dan dalam perjalanan, tokenisasi dan penyembunyian data, gagal melindungi data perusahaan dari ancaman ransomware sebanyak 60%.

Di atas segalanya, penelitian ini menyoroti bahwa organisasi tidak dapat bergantung pada alat keamanan data tradisional saja untuk bertahan melawan eksfiltrasi data dan serangan ransomware pemerasan ganda, mereka harus dapat mengenkripsi data yang sedang digunakan untuk menghentikan pelaku jahat di jalur mereka.

Masalah dengan alat keamanan data tradisional

Masalah dengan alat keamanan data tradisional bukan karena mereka tidak memiliki langkah-langkah keamanan yang kuat, tetapi penyerang dapat menghindari kontrol ini dengan mencuri kredensial untuk mendapatkan akses istimewa ke aset data penting.

“Dalam skenario ini, saat penyerang bergerak melalui jaringan, mereka dapat menggunakan kredensial mereka untuk mendekripsi, mendetokenisasi, dan membuka kedok data seperti yang dilakukan pengguna atau administrator yang sah saat mereka melakukan pekerjaan sehari-hari. Setelah data didekripsi, penyerang mengekstraknya dan menggunakannya sebagai pengungkit untuk pemerasan,” kata Raman.

Satu-satunya cara untuk bertahan melawan intrusi khas serangan ransomware modern adalah bagi organisasi untuk menyebarkan solusi keamanan data dengan enkripsi yang sedang digunakan. Enkripsi sedang digunakan dapat membantu mengaburkan data sehingga tidak dapat dieksfiltrasi oleh penyerang yang telah memperoleh akses istimewa ke sumber daya perusahaan.

Pasar enkripsi data

Kebutuhan akan perlindungan data yang ditingkatkan telah berkontribusi pada pertumbuhan yang signifikan di pasar enkripsi data, yang menurut peneliti bernilai $9,43 miliar pada tahun 2020 dan diperkirakan akan mencapai nilai $42,3 miliar pada tahun 2030, karena lebih banyak organisasi berusaha untuk mencegah pengguna yang tidak sah.

Sumber: VentureBeat

Tagged With: Alat Keamanan Data, Enkripsi Data, Pasar Enkripsi Data, Privilige Escalation

India Maju dengan VPN yang Ketat dan Melanggar Aturan Pengungkapan

May 18, 2022 by Mally Leave a Comment

India maju dengan aturan keamanan siber baru yang akan mengharuskan penyedia layanan cloud dan operator VPN untuk mempertahankan nama pelanggan mereka dan alamat IP mereka dan menyarankan perusahaan yang tidak patuh untuk menarik diri dari pasar internet terbesar kedua di dunia.

Tim Tanggap Darurat Komputer India mengklarifikasi (PDF) pada hari Rabu bahwa penyedia server pribadi virtual (VPS), penyedia layanan cloud, penyedia layanan VPN, penyedia layanan aset virtual, penyedia pertukaran aset virtual, penyedia dompet kustodian, dan organisasi pemerintah akan mengikuti arahan, yang disebut Cyber ​​Security Directions, yang mengharuskan mereka untuk menyimpan nama pelanggan, alamat email, alamat IP, mengetahui catatan pelanggan Anda, transaksi keuangan untuk jangka waktu lima tahun.

Aturan baru yang diresmikan akhir bulan lalu dan mulai berlaku akhir Juni, tidak akan berlaku untuk VPN perusahaan.

New Delhi juga tidak melonggarkan aturan baru yang mengamanatkan perusahaan untuk melaporkan insiden penyimpangan keamanan seperti pelanggaran data dalam waktu enam jam setelah mengetahui kasus tersebut.

Rajeev Chandrasekhar, menteri TI junior India, mengatakan kepada wartawan pada hari Rabu bahwa India “sangat murah hati” dalam memberi perusahaan waktu enam jam untuk melaporkan insiden keamanan, menunjuk ke negara-negara seperti Indonesia dan Singapura yang menurutnya memiliki persyaratan yang lebih ketat.

“Jika Anda melihat prioritas di seluruh dunia — dan memahami bahwa keamanan siber adalah masalah yang sangat kompleks, di mana kesadaran situasional dari berbagai insiden memungkinkan kita untuk memahami kekuatan yang lebih besar di baliknya — melaporkan secara akurat, tepat waktu, dan wajib adalah bagian yang sangat penting. kemampuan CERT dan pemerintah untuk memastikan internet selalu aman,” ujarnya.

Beberapa penyedia VPN telah menyatakan kekhawatirannya tentang aturan keamanan siber baru India. NordVPN, salah satu operator VPN paling populer, sebelumnya mengatakan bahwa ia dapat menghapus layanannya dari India jika “tidak ada opsi lain yang tersisa.”

Penyedia layanan lain, termasuk ExpressVPN dan ProtonVPN, juga menyampaikan keprihatinan mereka. “Peraturan VPN India yang baru merupakan serangan terhadap privasi dan mengancam akan menempatkan warga di bawah pengawasan mikroskop. Kami tetap berkomitmen pada kebijakan larangan masuk kami,” kata ProtonVPN.

Chandrasekhar mengatakan bahwa penyedia VPN yang ingin menyembunyikan siapa yang menggunakan layanan mereka “harus keluar.” Dia juga mengatakan bahwa tidak akan ada konsultasi publik tentang aturan ini.

Awal bulan ini, kelompok advokasi hak digital yang berbasis di New Delhi, Internet Freedom Foundation, mengatakan arahan baru itu tidak jelas dan merusak privasi pengguna dan keamanan informasi, “bertentangan dengan mandat CERT.”

Di sisi lain, banyak yang membenarkan alasan di balik beberapa perubahan.

Toko grosir online India milik Tata, BigBasket, misalnya, mengalami dugaan pelanggaran data yang menumpahkan nama, alamat, dan nomor telepon sekitar 20 juta pengguna pada akhir 2020. Banyak pengguna mengonfirmasi bahwa data yang beredar memang tampak asli karena dalam banyak kasus mereka dapat menemukan detail mereka sendiri di data dump. BigBasket tetap bungkam tentang masalah ini.

Sumber: TechCrunch

Tagged With: India, VPN

Migrasi pusat data eNom membuat situs-situs menjadi offline

January 18, 2022 by Mally

Migrasi pusat data dari penyedia hosting web eNom menyebabkan masalah resolusi domain yang tidak terduga yang diperkirakan akan berlangsung selama beberapa jam.

Pelanggan mulai mengeluh bahwa mereka tidak dapat lagi mengakses situs web dan email mereka karena masalah Domain Name System (DNS).

Perusahaan mengatakan bahwa mereka menerima laporan domain yang menggunakan nameservers eNom yang gagal resolve dan mengakui masalah tersebut.

Setelah melihat ke dalam masalah, perusahaan telah menemukan bahwa masalah resolusi domain mempengaruhi beberapa ratus domain. eNom memperkirakan bahwa pemadaman akan berlangsung selama beberapa jam.

Pelanggan eNom yang terkena dampak tidak dapat mengubah nameserver karena eNom sedang tidak aktif dan yang dapat mereka lakukan hanyalah menunggu migrasi selesai.

Selengkapnya: Bleeping Computer

Tagged With: Data center, DNS, eNom, Internet

NIST Memperbarui Pedoman Teknik Keamanan Siber

January 13, 2022 by Mally

Dengan latar belakang peningkatan nasional risiko keamanan siber di semua industri, Institut Standar dan Teknologi Nasional memperbarui panduannya untuk para insinyur sistem.

Disebut sebagai “Sistem Aman yang Dapat Dipercaya Teknik,” dokumen tersebut berasal dari perintah eksekutif Presiden Joe Biden pada tahun 2021 yang bertujuan untuk meningkatkan pertahanan pemerintah federal setelah beberapa serangan skala besar terhadap infrastruktur penting.

Publikasi NIST adalah sumber daya untuk insinyur komputer dan profesional lainnya di sisi pemrograman upaya keamanan siber.

Mencakup lebih dari 200 halaman, publikasi ini mengambil pendekatan holistik untuk rekayasa sistem. Peneliti NIST memberikan gambaran tentang tujuan dan konsep sistem keamanan modern, terutama mengenai perlindungan aset digital sistem.

Salah satu pembaruan utama yang dibuat oleh penulis NIST dalam versi terbaru dari publikasi ini adalah penekanan baru pada jaminan keamanan. Dalam rekayasa sistem perangkat lunak, jaminan diwakili oleh bukti bahwa prosedur keamanan sistem yang diberikan cukup kuat untuk mengurangi kehilangan aset dan mencegah serangan dunia maya.

Ron Ross, seorang rekan NIST dan salah satu penulis dokumen tersebut, mengatakan kepada Nextgov bahwa jaminan sistem bertindak sebagai pembenaran bahwa sistem keamanan dapat beroperasi secara efektif.

Draf terbaru “Sistem Aman yang Dapat Dipercaya Teknik” juga melihat ke dalam elemen mendasar tentang bagaimana membangun desain aman yang dapat dipercaya, yang bergantung pada penghapusan proaktif atau mitigasi kerentanan. Ini juga mengkompilasi berbagai prinsip desain pengendalian kerugian dalam satu bagian dan menguraikan bagaimana masing-masing berfungsi.

“Membangun sistem yang aman dan dapat dipercaya tidak dapat terjadi dalam ruang hampa dengan pipa cerobong terisolasi untuk dunia maya, perangkat lunak, dan teknologi informasi,” catatan pedoman tersebut. “Sebaliknya, ini membutuhkan pendekatan holistik untuk perlindungan, pemikiran berbasis luas di semua aset di mana kerugian dapat terjadi, dan pemahaman tentang kesulitan, termasuk bagaimana musuh menyerang dan mengkompromikan sistem.”

NIST telah menerbitkan pedoman serupa dalam beberapa tahun terakhir. Pada tahun 2018, satu buku panduan berfokus pada bagaimana lembaga federal dapat mengamankan sistem teknologi informasi lama dari serangan siber. Dan pada Agustus 2021, para pejabat menerbitkan dokumen yang lebih luas tentang sistem ketahanan siber untuk organisasi sektor publik dan swasta.

Sumber : Nextgov

Tagged With: Ancaman, Keamanan Siber, NIST, Teknik

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 5
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Interim pages omitted …
  • Page 15
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo