• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Encryption

Encryption

Mayoritas Negara Uni Eropa Mendukung Pemindaian Komunikasi Audio

May 19, 2023 by Flamango

Mayoritas Dewan Menteri Uni Eropa tampaknya mendukung perluasan pemindaian pesan pribadi ke komunikasi audio untuk mendeteksi materi pelecehan seksual anak, menurut dokumen baru tertanggal 12 Mei.

Pekan lalu, EURACTIV mengungkapkan pendapat hukum dari pengacara internal Dewan UE yang mengkritik proposal UE untuk memerangi materi pelecehan seksual terhadap anak (CSAM).

Kepresidenan Swedia meminta posisi negara-negara UE dalam empat masalah utama: perintah deteksi, deteksi sukarela, enkripsi ujung-ke-ujung, dan ruang lingkup proposal, yaitu apakah rancangan undang-undang juga harus mencakup komunikasi audio.

Semua kecuali tiga negara anggota memberikan masukan mereka, dan ada mayoritas yang jelas, yang mendukung penyertaan komunikasi audio dalam ruang lingkup peraturan.

Proposal legislatif akan memberdayakan otoritas kehakiman untuk mengeluarkan perintah pendeteksian pada layanan komunikasi seperti email atau aplikasi perpesanan yang dianggap berisiko tinggi digunakan untuk menyebarkan CSAM.

Menurut sumber dari sektor telekomunikasi, dengan syarat anonimitas, termasuk komunikasi audio akan menjadi sangat negatif, tidak hanya untuk privasi percakapan tetapi juga untuk keamanan seluruh jaringan.

Dokumen tersebut tidak membedakan antara layanan komunikasi nomor independen, seperti aplikasi pesan instan dan layanan berbasis nomor, di mana pengguna dapat menghubungi nomor internasional dan nasional.

Negara-negara UE juga telah membahas aspek paling kontroversial dari proposal legislatif: perintah deteksi bertentangan dengan enkripsi end-to-end. Teknologi ini memungkinkan hanya penerima komunikasi untuk mendekripsi kontennya.

Menurut catatan presiden, duta besar UE memiliki tiga keputusan untuk dibuat. Para diplomat UE diharapkan untuk memberikan panduan politik tentang perintah pendeteksian terkait komunikasi antarpribadi, termasuk implikasi untuk enkripsi end-to-end.

Pada saat yang sama, dokumen tersebut mencatat bahwa beberapa negara memasuki reservasi pengawasan parsial atau umum, artinya bahwa mereka tidak dapat menyetujui teks secara formal sampai mereka menerima instruksi lebih lanjut dari pemerintah mereka.

Selengkapnya: EURACTIV

Tagged With: Audio Communications, End-to-end encryption, Uni Eropa

Pernyataan Komisaris eSafety Australia: Membanginkan Enkripsi yang Kuat dengan Membuka Pintu Bagi Penyusup

May 5, 2023 by Coffee Bean

Pembalikan realitas adalah salah satu cara untuk mengatakannya: di Australia, komisaris eSafety telah membuat komentar aneh terkait enkripsi ujung-ke-ujung, membandingkan perusahaan-perusahaan yang tidak akan secara efektif menghapus fitur keamanan ini (yang melindungi komunikasi dari mata-mata) dengan… seseorang “meninggalkan rumah terbuka untuk penyusup.”

Enkripsi yang kuat ada justru untuk menjaga semua “aktor” – buruk dan sebaliknya – keluar dari tempat yang tidak semestinya, yaitu, komunikasi pribadi orang (“rumah online” mereka) – tetapi komisaris, Julie Inman Grant, tampaknya berpikir , dalam kutipan Politico, bahwa kecuali pintu benar-benar dibiarkan terbuka (karena mencemari enkripsi dengan perangkat lunak pintu belakang) – aktor jahat akan masuk. (?!)

Itu benar – “logika” di sini tampaknya terbuka, bukan pintu tertutup, yang mencegah masuknya tamu tak diundang.

Dorongan kuat oleh berbagai otoritas di seluruh dunia terhadap enkripsi end-to-end kini telah sampai pada titik menghasilkan senam politik yang tragis seperti ini.

Ketika mencoba untuk mengakhiri enkripsi di internet dan membuatnya tidak aman dan rentan terhadap semua jenis kejahatan dan penyalahgunaan untuk semua orang di internet, pemerintah memberikan alasan yang menurut mereka paling sulit untuk dibantah: kebutuhan untuk melindungi anak-anak, dan menghentikan ekstremisme .

Premis (kritikus mengatakan, salah) adalah bahwa penegakan hukum tidak dapat melakukan tugasnya dan menangani kejahatan ini lagi tanpa merusak keamanan setiap pengguna online; tetapi ini menghasilkan tekanan balik yang kuat tidak hanya di komunitas yang ramah privasi, tetapi juga oleh perusahaan teknologi itu sendiri.

Berbicara dalam konteks orang-orang seperti Apple dan bahkan Microsoft yang memiliki fitur enkripsi dalam produk mereka, Grant menyamakan ini dengan “menutup mata terhadap TKP langsung yang terjadi di platform mereka” tetapi juga – “gagal mengeraskan sistem mereka dengan benar dan penyimpanan terhadap penyalahgunaan.”

Dan itulah mengapa produk akhir dari proses pemikiran ini adalah komisaris yang berkata, “Ini mirip dengan membiarkan rumah terbuka untuk penyusup. Begitu aktor jahat itu ada di dalam rumah, semoga berhasil mengeluarkan mereka.”

selengkapnya : reclaimthenet.org

Tagged With: Australia, Encryption

Polisi Melakukan Penangkapan dan Menyita Obat-obatan Setelah Hack Aplikasi Perpesanan Terenkripsi Exclu

February 8, 2023 by Coffee Bean

Polisi Eropa telah menutup layanan pesan terenkripsi yang digunakan oleh ribuan orang termasuk anggota kelompok kejahatan terorganisir.

Sebuah operasi gabungan yang dipimpin oleh polisi Belanda dan Jerman telah menyebabkan lebih dari 45 penangkapan menyusul penyelidikan multi-negara terhadap layanan pesan terenkripsi Exclu.

Polisi diam-diam membaca komunikasi yang didekripsi di aplikasi selama lima bulan sebelum meluncurkan penggerebekan terkoordinasi, menurut serangkaian pengumuman pada Senin 6 Februari 2023.

Exclu mengklaim di situs webnya untuk menawarkan “protokol enkripsi paling aman”, yang katanya telah diaudit oleh pakar kriptografi untuk memastikan mereka tidak mengandung kerentanan pintu belakang.

“Enkripsi end-to-end memastikan hanya Anda dan orang yang berkomunikasi dengan Anda yang dapat membaca apa yang dikirim, dan tidak ada orang di antaranya, bahkan Exclu,” klaimnya.

Pelanggan dapat membeli langganan enam bulan ke layanan tersebut, memungkinkan mereka untuk berbagi pesan teks, gambar, dan video, menurut pernyataan dari badan peradilan Eropa Eurojust.

“Aplikasi tersebut dipuji oleh pengguna karena tingkat keandalan dan layanannya yang tinggi,” katanya.

Layanan pesan terenkripsi memiliki 3.000 pengguna, termasuk 750 penutur bahasa Belanda.

selengkapnya : computerweekly

Tagged With: Dutch, Encryption, Europe, Government, hack

Ransomware LockBit Mengklaim Menyerang Porto de Lisboa

December 31, 2022 by Coffee Bean

Serangan dunia maya yang menghantam Port of Lisbon Administration (APL), pelabuhan terbesar ketiga di Portugal, pada hari Natal telah diklaim oleh geng ransomware LockBit.

Pelabuhan Lisbon adalah bagian dari infrastruktur penting di ibu kota Portugal, menjadi salah satu pelabuhan yang paling banyak diakses di Eropa, karena lokasinya yang strategis, dan melayani kapal kontainer, kapal pesiar, dan kapal pesiar.

Menurut pernyataan perusahaan yang dibagikan kepada media lokal pada hari Senin, serangan siber tidak berdampak pada operasi pelabuhan.

LockBit mengancam data leak
APL tidak mengungkapkan sifat serangan dunia maya dalam pengumuman tersebut, tetapi grup ransomware LockBit menambahkan organisasi tersebut ke situs pemerasannya kemarin, sehingga mengklaim serangan tersebut.

Geng ransomware mengklaim telah mencuri laporan keuangan, audit, anggaran, kontrak, informasi kargo, log kapal, detail kru, PII pelanggan (informasi identitas pribadi), dokumentasi pelabuhan, korespondensi email, dan banyak lagi.

Grup telah menerbitkan sampel data yang dicuri tetapi BleepingComputer tidak dapat memverifikasi keabsahannya.

LockBit mengancam akan menerbitkan semua file yang mereka curi selama penyusupan komputer pada 18 Januari 2022, jika tuntutan pembayaran mereka tidak dipenuhi.

Port of Lisbon listed in LockBit 3.0 Tor site (BleepingComputer)

Geng LockBit saat ini berada di versi ketiga dari enkripsi mereka yang menggerakkan proyek RaaS (ransomware sebagai layanan) yang terkenal, dan salah satu geng paling produktif tahun ini.

Serangan penting lainnya baru-baru ini dari LockBit menargetkan Continental, raksasa otomotif multinasional, yang terdaftar di situs Tor geng ransomware pada November 2022.

Minggu ini, media Jepang menyebarkan desas-desus bahwa departemen kejahatan dunia maya dari kepolisian Jepang membantu setidaknya tiga perusahaan domestik memulihkan sistem mereka secara gratis setelah serangan LockBit 3.0.

Sumber : BleepingComputer

Tagged With: geng ransomware, LockBit, LockBit 3.0

Kelompok Ransomware Vice Society Beralih ke Enkripsi Baru

December 23, 2022 by Coffee Bean

Operasi ransomware Vice Society telah beralih menggunakan enkripsi ransomware khusus yang mengimplementasikan skema enkripsi hibrid yang kuat berdasarkan NTRUEncrypt dan ChaCha20-Poly1305.

Vice Society pertama kali muncul pada musim panas 2021, ketika mereka mulai mencuri data dari jaringan perusahaan dan mengenkripsi perangkat. Pelaku ancaman kemudian akan melakukan serangan pemerasan ganda, mengancam akan mempublikasikan data jika uang tebusan tidak dibayarkan.

Encyrptor “PolyVice” Baru
Strain PolyVice baru, begaimanapun, memberikan serangan Vice Society tabda tangan unik, menambahkan ekstensi “.ViceSociety” ke file yang terkunci dan menjatuhkan catatan tebusan bernama AllYFilesAE’.

Vice Society ransom note
Sumber: BleepingComputer

Analisis SentinelOne mengungkapkan bahwa PolyVice memiliki kesamaan kode yang luas dengan rensomware Chilly dan ransomware SunnyDay, engan kecocokan 100% pada fungsi

Similarity between Chilly and PolyVice (SentinelOne)

Perbedaannya terletak pada detail khusus kampanye seperti ekstensi file, nama catatan tebusan, kunci master hardcode, wallpaper, dll., yang mendukung hipotesis vendor umum.

“Ini memungkinkan pembeli untuk menyesuaikan ransomware mereka tanpa mengungkapkan kode sumber apa pun. Tidak seperti pembuat RaaS lain yang dikenal, pembeli dapat membuat muatan bermerek, memungkinkan mereka menjalankan program RaaS mereka sendiri.”

Enkripsi Hybrid
PolyVice menggunakan skema enkripsi hibrid yang menggabungkan enkripsi asimetris dengan algoritme NTRUEncrypt dan enkripsi simetris dengan algoritme ChaCha20-Poly1305.

Saat peluncuran, payload mengimpor kunci publik NTRU 192-bit yang dibuat sebelumnya dan kemudian menghasilkan pasangan kunci pribadi NTRU 112-bit acak pada sistem yang disusupi, yang unik untuk setiap korban.

Enkripsi pasangan kunci privat NTRU (SentinelOne)

PolyVice ransomware adalah biner 64-bit yang menggunakan multi-threading untuk enkripsi data simetris paralel, memanfaatkan prosesor korban secara penuh untuk mempercepat proses enkripsi.

Selain itu, setiap pekerja PolyVice membaca konten file untuk menentukan pengoptimalan kecepatan apa yang dapat diterapkan di setiap kasus. Pengoptimalan ini bergantung pada ukuran file, dengan PolyVice menerapkan enkripsi intermiten secara selektif.

  • File yang lebih kecil dari 5MB sepenuhnya dienkripsi
  • File antara 5MG dan 100MB dienkripsi sbegaian, memecahnya menjadi potongan kedua.
  • File yang lebih bedsar dari 100MB dipecah menjadi sepuluh potongan yang terdistribusi secara merata, dan 2,5MB dari setiap potongan dienkripsi

Kesimpulannya, temuan SentinelOne lebih lanjut menggarisbawahu tren outsourcing di ruang angkasa, dengan geng ransomware membayar spesialis untuk menciptakan alat yang canggih dan berkinerja tinggi.

sumber : BleepingComputer

Tagged With: Encryption, Encryption key, geng ransomware, Vice Society

Google memperkenalkan enkripsi end-to-end untuk Gmail di web

December 18, 2022 by Søren

Google mengumumkan pada hari Jumat bahwa mereka menambahkan enkripsi end-to-end (E2EE) ke Gmail di web, memungkinkan pengguna Google Workspace yang terdaftar untuk mengirim dan menerima email terenkripsi di dalam dan di luar domain mereka.

Enkripsi sisi klien (sebagaimana Google menyebutnya E2EE) sudah tersedia untuk pengguna Google Drive, Google Dokumen, Spreadsheet, Slide, Google Meet, dan Google Kalender (beta).

Setelah diaktifkan, enkripsi sisi klien Gmail akan memastikan bahwa setiap data sensitif yang dikirimkan sebagai bagian dari badan email dan lampiran tidak dapat didekripsi oleh server Google.

“Dengan enkripsi sisi klien (CSE) Google Workspace, enkripsi konten ditangani di browser klien sebelum data apa pun dikirim atau disimpan di penyimpanan berbasis cloud Drive,” jelas Google di situs web dukungannya.

“Dengan begitu, server Google tidak dapat mengakses kunci enkripsi dan mendekripsi data Anda. Setelah menyiapkan CSE, Anda dapat memilih pengguna mana yang dapat membuat konten terenkripsi sisi klien dan membagikannya secara internal atau eksternal.”

Mereka dapat mengajukan permohonan untuk versi beta hingga 20 Januari 2023, dengan mengirimkan Aplikasi Uji Coba CSE Beta Gmail yang harus menyertakan alamat email, ID Proyek, dan domain grup uji.

Gmail E2EE beta saat ini tersedia untuk pelanggan Google Workspace Enterprise Plus, Education Plus, dan Education Standard.

Perusahaan mengatakan fitur tersebut belum tersedia untuk pengguna dengan Akun Google pribadi atau Google Workspace Essentials, Business Starter, Business Standard, Business Plus, Enterprise Essentials, Education Fundamentals, Frontline, dan Nonprofits, serta pelanggan lama G Suite Basic dan Business .

Selengkapnya: Bleeping Computer

Tagged With: Encryption, Gmail, Google

Akun Discord Anda Dapat Dicuri dari Ransomeware Baru

November 21, 2022 by Coffee Bean


Keluarga ransomware ‘AXLocker’ yang baru tidak hanya mengenkripsi file korban dan menuntut pembayaran uang tebusan, tetapi juga mencuri akun Discord dari pengguna yang terinfeksi.

Saat pengguna masuk ke Discord dengan kredensial mereka, platform mengirimkan kembali token autentikasi pengguna yang disimpan di komputer. Token ini kemudian dapat digunakan untuk masuk sebagai pengguna atau untuk mengeluarkan permintaan API yang mengambil informasi tentang akun terkait.

Pelaku ancaman biasanya mencoba mencuri token ini karena memungkinkan mereka untuk mengambil alih akun atau, lebih buruk lagi, menyalahgunakannya untuk serangan jahat lebih lanjut.

AxLocker adalah ancaman dua-dalam-satu
peneliti di cyble baru-baru ini menganalisis sampel ransomware AXLocker dan menemukan bahwa itu tidak hanya mengenkripsi file tetapi juga mencuri token perselisihan korban

saat dijalankan, ransomeware akan menargetkan ekstensi file tertentu dan mengecualikan folder tertentu, seperti yang ditunjukkan pada gambar di bawah

saat mengenkripsi file, ACLocker menggunakan algoritme AES, tetapi tidak menambahkan ekstensi file pada file yang dienkripsi, sehingga muncul dengan nama normalnya.

selanjutnya AXLocker mengirimkan ID korban, detail sistem, data yang disimpan di browser, dan token Discord ke saluran Discord pelaku ancaman menggunakan URL webhook.

Untuk mencuri token Discord, AxLocker akan memindai direktori berikut dan mengekstrak token menggunakan ekspresi reguler:

  • Discord\Local Storage\leveldb
  • discordcanary\Local Storage\leveldb
  • discordptb\leveldb
  • Opera Software\Opera Stable\Local Storage\leveldb
  • Google\Chrome\User Data\\Default\Local Storage\leveldb
  • BraveSoftware\Brave-Browser\User Data\Default\Local Storage\leveldb
  • Yandex\YandexBrowser\User Data\Default\Local Storage\leveldb
AXLocker’s grab function (Cyble)/Fungsi ambil AXLocker (Cyble)

Victims are given 48 hours to contact the attackers with their victim ID, but the ransom amount isn’t mentioned in the note.

AXLocker ransom note (Cyble)

Sementara ransomware ini jelas menargetkan konsumen daripada perusahaan, itu masih bisa menjadi ancaman yang signifikan bagi komunitas besar.

Oleh karena itu, jika Anda menemukan bahwa AxLocker mengenkripsi komputer Anda, Anda harus segera mengubah kata sandi Discord Anda, karena ini akan membatalkan token yang dicuri oleh ransomware.

sumber : bleeping computer

Tagged With: Discord, Hijacked Account, Locker ransomware

Pemerintah AS peringatkan serangan ransomware Maui terhadap organisasi Health Services

July 8, 2022 by Eevee

FBI, CISA, dan Departemen Keuangan A.S. hari ini mengeluarkan peringatan bersama tentang aktor ancaman yang didukung Korea Utara yang menggunakan ransomware Maui dalam serangan terhadap organisasi Kesehatan dan Kesehatan Masyarakat (HPH).

Mulai Mei 2021, FBI telah menanggapi dan mendeteksi beberapa serangan ransomware Maui yang berdampak pada organisasi Sektor HPH di seluruh AS.

Menurut laporan ancaman yang ditulis oleh reverse engineer utama Stairwell Silas Cutler, ransomware Maui disebarkan secara manual di seluruh jaringan korban yang disusupi, dengan operator jarak jauh menargetkan file tertentu yang ingin mereka enkripsi.

Sementara Stairwell mengumpulkan sampel Maui pertama pada awal April 2022, semua sampel ransomware Maui memiliki stempel waktu kompilasi yang sama pada 15 April 2021.

Maui juga menonjol dibandingkan dengan jenis ransomware lainnya dengan tidak menjatuhkan catatan tebusan pada sistem terenkripsi untuk memberikan instruksi pemulihan data kepada korban.

File enkripsi ransomware Maui (BleepingComputer)

Tiga agen federal AS juga memberikan indikator kompromi (IOC) yang diperoleh FBI saat menanggapi serangan ransomware Maui sejak Mei 2021.

Mereka juga mendesak organisasi Sektor HPH untuk menerapkan mitigasi dan menerapkan serangkaian tindakan yang dibagikan dalam penasihat bersama untuk mempersiapkan, mencegah, dan menanggapi insiden ransomware.

Paling tidak, pembela jaringan disarankan untuk melatih pengguna untuk menemukan dan melaporkan upaya phishing, mengaktifkan dan menerapkan otentikasi multi-faktor di seluruh organisasi mereka, dan selalu memperbarui perangkat lunak antivirus dan antimalware di semua host.

Agen federal juga “sangat tidak menganjurkan” korban untuk membayar tuntutan tebusan dari pelaku ancaman di balik serangan ransomware Maui dan mengingatkan organisasi HPH tentang nasihat yang dikeluarkan oleh Departemen Keuangan mengenai risiko sanksi yang terkait dengan pembayaran ransomware.

Aktivitas ransomware Maui (ID-Ransomware)

Tagged With: health services, HPH, Korea Utara, Ransomware Maui

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo