• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region / Global

Global

Keamanan Linux: Grup Peretas Cina Mungkin Telah Mengompromikan Mesin Linux Yang Tak Terhitung Jumlahnya Sejak 2012

April 8, 2020 by Winnie the Pooh

Menurut laporan baru dari tim penelitian dan intelijen BlackBerry, peretas tingkat lanjut yang bekerja untuk kepentingan Cina telah menyerang dan menargetkan sistem operasi Linux dengan banyak keberhasilan dan sedikit atau tanpa deteksi.

 

Mungkin banyak yang berfikir bahwa ini tidak terlalu bermasalah mengingat bahwa statistik terbaru menunjukkan Linux memegang 1,71% dari pangsa pasar sistem operasi desktop global dibandingkan dengan 77,1% untuk Windows. Sampai Anda menyadari bahwa faktanya Linux memberi daya pada 100% dari 500 superkomputer teratas dan, menurut penelitian BlackBerry, 75% dari semua server web dan penyedia layanan cloud utama menggunakan sistem operasi ini.

Penelitian baru ini menambah kekhawatiran itu, yang mengklaim bahwa upaya terpadu yang melibatkan lima kelompok ancaman persisten tingkat lanjut China (APT) telah difokuskan pada server Linux yang “terdiri dari tulang punggung mayoritas pusat data besar yang bertanggung jawab untuk beberapa operasi jaringan perusahaan yang paling sensitif.”

 

Apa yang para peneliti temukan adalah bukti dari perangkat malware Linux yang sebelumnya tidak terdokumentasi yang digunakan oleh para aktor ancaman ini. Toolset yang mencakup tidak kurang dari dua rootkit tingkat kernel dan tiga backdoors. Toolset yang dikonfirmasi oleh para peneliti, telah secara aktif digunakan sejak 13 Maret 2012.

Analisis Decade of RATs oleh para peneliti BlackBerry menautkan toolkit malware yang sebelumnya tidak dikenal ini dengan salah satu botnet Linux terbesar yang pernah ditemukan, dan menyimpulkan bahwa “sangat mungkin” bahwa jumlah organisasi yang terkena dampak sangat banyak dan “durasi infeksi yang panjang.”

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Forbes

Tagged With: APT, Backdoor, China, Cyber Attack, Linux, Security, Toolkit

Peta Serangan Zero-days Di Dunia

April 7, 2020 by Winnie the Pooh

 

Perusahaan keamanan dan intelijen FireEye Senin kemarin merilis analisis menyeluruh tentang bagaimana zero-days telah dieksploitasi di seluruh dunia selama tujuh tahun terakhir, menarik data dari laporan organisasi penelitian lain serta database Google Project Zero tentang zero-days yang masih aktif.

 

Sejak akhir 2017, FireEye Mandiant Threat Intelligence mencatat peningkatan signifikan dalam jumlah zero-days yang dimanfaatkan oleh kelompok-kelompok yang dikenal atau diduga sebagai pelanggan perusahaan swasta yang memasok alat dan layanan cyber yang ofensif. Selain itu, mereka mengamati peningkatan dalam penggunaan zero-days terhadap target di Timur Tengah, dan / atau oleh kelompok yang diduga memiliki hubungan dengan wilayah ini.

Saat pemain yang lebih kecil mendapatkan lebih banyak akses ke eksploitasi zero-days, kekuatan cyber tingkat atas sebenarnya menggunakan teknik yang berbeda. Analisis FireEye tampaknya hanya mencantumkan dua zero-days yang terkait dengan China dalam dua tahun terakhir dan tidak ada yang terkait dengan Rusia. Vanderlee dari FireEye berpendapat bahwa Cina dan Rusia sebagian besar memilih untuk menggunakan teknik lain dalam operasi peretasan mereka yang seringkali lebih efisien dan dapat disangkal, yaitu: alat peretasan phishing dan komoditas, credential yang dicuri, dan taktik “living off the land” lainnya yang menyalahgunakan fitur yang ada untuk bergerak melalui jaringan korban, dan apa yang disebut sebagai eksploitasi “one-day”.

 

Beberapa zero-days lainnya yang diamati tidak dimasukkan karena FireEye tidak memiliki bukti yang cukup untuk menghubungkannya. Terutama absennya Arab Saudi dari timeline FireEye, yang pernah dilaporkan menggunakan zero-day pada WhatsApp untuk meretas ponsel pribadi CEO Amazon, Jeff Bezos.

 

Berita selengkapnya dapat dibaca pada tautan berikut;
Source: Wired & FireEye

Tagged With: Cyber Attack, Global, Security, Zero Day

Tetap Aman Saat Bekerja dari Rumah

April 3, 2020 by Winnie the Pooh

Beberapa laporan terkait penggunaan COVID-19 sebagai umpan potensial, baik berupa email phishing, domain, malware, dll. Para penjahat selalu berusaha memanfaatkan peristiwa besar untuk keuntungan mereka.

 

Saat ini banyak perusahaan yang memberikan kebijakan untuk berkerja dari rumah “Work From Home“. Kesempatan ini dimanfaatkan oleh para penjahat untuk menyerang perangkat para karyawan, karena tidak adanya perlindungan yang melindungi perangkat yang biasanya didapatkan ketika berada di dalam perusahaan.

Karyawan yang bekerja dari rumah akan membutuhkan panduan yang jelas tentang praktik keamanan berdasarkan dari perspektif perusahaan.

 

1. Pedoman Kebijakan Kerja Jarak Jauh

Sementara banyak organisasi mungkin menggunakan panduan yang lebih luas tentang keamanan dunia maya / pedoman privasi dalam perusahaan mereka, ada kemungkinan karyawan tidak menyadari harapan untuk bekerja jarak jauh.

Sama halnya, ini juga berlaku untuk harapan keamanan, oleh karena itu setiap kebijakan tersebut harus ditinjau dan dikomunikasikan secara efektif kepada para karyawan yang sekarang bekerja di luar perusahaan.

2. Menjaga Aset Perusahaan

Dengan banyaknya karyawan yang sekarang bekerja dari rumah, aset informasi yang sebelumnya tidak dapat diakses harus tersedia untuk penggunaan jarak jauh.

Selanjutnya, langkah-langkah keamanan akan diperlukan untuk memastikan bahwa informasi hanya tersedia bagi mereka yang perlu tahu.

 

3. Otentikasi Yang Kuat

Otentikasi yang kuat: Dengan kata sandi di mana-mana, dan otentikasi dua faktor kini menjadi hal biasa, memastikan tingkat otorisasi yang sesuai untuk aset-aset perusahaan sudah tersedia.

 

4. Kesadaran Akan Resiko

Semua proses, dan teknologi yang digunakan dalam suatu organisasi dapat dengan mudah diserang oleh penjahat siber karena kurangnya kesadaran.

Memastikan semua karyawan dibuat sadar akan risiko potensial dari koneksi jarak jauh sangat penting. Sangat penting untuk mengetahui layanan cloud yang diotorisasi untuk tujuan kerja dan ekstra waspada untuk email phising yang ditargetkan.

 

5. Akses VPN

Istilah jaringan tidak terpercaya jarang menjadi pertimbangan ketika bekerja di kantor, namun dengan begitu banyak karyawan yang terhubung dari lingkungan eksternal, ada potensi jaringan tidak dipercaya bisa masuk. Tidak ada jaminan bahwa koneksi setiap karyawan yang terhubung pasti aman.

Oleh karena itu, memakai VPN akan sangat penting, dan memang perusahaan mungkin ingin memberlakukan aset tertentu yang hanya dapat diakses melalui VPN.

 

Baca blog selengkapnya pada tautan di bawah ini;

Source: McAfee Blog

Tagged With: COVID-19, Malware, Phishing, Security, Work From Home

Peretas Cina Menyerang Layanan Kesehatan, Militer, Jaringan Minyak Asing saat Coronavirus Mengahantam China

March 31, 2020 by Winnie the Pooh

FireEye, sebuah perusahaan keamanan siber AS, mengatakan bahwa pihaknya telah melihat lonjakan aktivitas yang tampaknya berasal dari kelompok peretasan Cina bernama APT41. Serangan sedang dikerahkan terhadap perusahaan-perusahaan di AS, Kanada, Inggris dan beberapa negara lain, yang tidak lazim dari strategi khas peretas Cina untuk berfokus pada beberapa target tertentu.

 

Menurut laporan FireEye, kelompok ini mengeksploitasi kelemahan perangkat lunak dalam aplikasi dan perangkat keras yang dikembangkan oleh Cisco, Citrix dan yang lainnya untuk mendapatkan akses ke jaringan perusahaan sasaran dan mengunduh file melalui FTP, di antara strategi lainnya.

 

Menurut perusahaan, serangan dimulai pada 20 Januari, menurun selama perayaan Tahun Baru Cina dan tindakan karantina COVID-19 dan sekarang kembali dalam skala penuh, mempengaruhi 75 pelanggan FireEye.

Cisco dan Citrix mengatakan kepada Reuters bahwa mereka telah menambal kerentanan yang dieksploitasi oleh APT41. Citrix juga berkoordinasi dengan FireEye untuk menemukan “potential compromises.” Reuters juga mendapat konfirmasi oleh Dell Technologies, yang menyatakan bahwa perusahaan itu juga melihat peningkatan aktivitas dari peretas China “selama beberapa minggu terakhir.”

 

Peningkatan remote working yang belum pernah terjadi sebelumnya selama pandemi coronavirus ini juga telah memperlihatkan peningkatan serangan siber, terutama serangan phishing yang menargetkan individu dengan tautan palsu dan email, menurut perusahaan cybersecurity CrowdStrike. Penyerang datang dari, tetapi tidak terbatas pada sumber di China.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini;

Source: End Gadget | Defenseone

Tagged With: APT41, China, Cyberattack, Hacker Group

Data Google Mengungkap Lonjakan Sebesar 350% Di Situs Web Phising Selama Pandemi Coronavirus

March 27, 2020 by Winnie the Pooh

Novel Coronavirus terus memiliki dampak yang mengerikan pada ekonomi global, dengan klaim pengangguran di AS saja melonjak lebih dari 1.000% menjadi 3,3 juta. Untuk semakin memperumit situasi, 22% orang Amerika mengklaim mereka telah menjadi sasaran penipuan siber. Sekarang, data baru yang dianalisis oleh Atlas VPN memberi lebih banyak cahaya pada ruang lingkup kejahatan dunia maya ini.

 

Menurut laporan itu, pada Januari, Google mencatat149k situs web phishing yang aktif. Pada bulan Februari, jumlah itu hampir dua kali lipat menjadi 293 ribu. Namun, pada bulan Maret, jumlah itu meningkat pesat menjadi 522 ribu — peningkatan 350% sejak Januari.

Peningkatan harian selama bulan Maret juga memberikan insight tentang penipuan. Data dari pemindaian RiskIQ dengan situs web dengan kata kunci yang berhubungan dengan virus korona yang mencurigakan menunjukkan bahwa 317k situs web baru dibuat selama periode dua minggu antara 9-23 Maret.

 

Sementara pemindaian RiskIQ hanya didasarkan pada pencarian kata kunci, ZDNet telah memeriksa situs-situs ini secara acak, menemukan bahwa kira-kira sembilan dari sepuluh sebenarnya berbahaya atau berusaha untuk menghasilkan penjualan suplemen palsu.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Forbes

Tagged With: coronavirus, COVID-19, Cyber Attack, Novel Coronavirus, Phishing, RiskIQ

Peretas Elit Menargetkan Organisasi Kesehatan Dunia (WHO)

March 24, 2020 by Winnie the Pooh

Peretas elit mencoba membobol Organisasi Kesehatan Dunia awal bulan ini, beberapa sumber melaporkan kepada Reuters, bagian dari apa yang dikatakan seorang pejabat agensi senior adalah peningkatan serangan cyber sebanyak dua kali lipat.

 

Kepala Keamanan Informasi WHO Flavio Aggio mengatakan identitas para peretas belum jelas dan upaya itu tidak berhasil. Tetapi dia memperingatkan bahwa upaya peretasan terhadap agensi dan mitranya telah meningkat ketika mereka berjuang untuk menahan virus corona, yang telah menewaskan lebih dari 15.000 di seluruh dunia.

 

Upaya pembobolan di WHO pertama kali dilaporkan kepada Reuters oleh Alexander Urbelis, seorang pakar keamanan siber dan ahli hukum di Blackstone Law Group yang berbasis di New York, yang melacak aktivitas pendaftaran domain internet yang mencurigakan.

Ketika ditanya oleh Reuters mengenai insiden itu, Aggio WHO mengonfirmasi bahwa situs yang ditemukan oleh Urbelis telah digunakan dalam upaya untuk mencuri kata sandi dari beberapa staf agen.

 

Para pejabat dan pakar keamanan dunia maya telah memperingatkan bahwa peretas dari semua penjuru dunia berusaha memanfaatkan kekhawatiran internasional atas penyebaran virus corona.

 

Baca berita selanjutnya pada tautan berikut;

Source: Reuters

Tagged With: coronavirus, COVID-19, Cyberattack, Cybersecurity, WHO

6 cara Cybercriminal mengeksploitasi krisis COVID-19

March 23, 2020 by Winnie the Pooh

Penjahat dunia maya mengambil keuntungan dari krisis coronavirus untuk menyebarkan malware, mengganggu operasi, menabur keraguan dan menghasilkan uang dengan cepat.

Tidak melewatkan satupun kesempatan, penyerang meningkatkan operasi untuk menyebarkan malware melalui email bertema Covid19, aplikasi, situs web dan media sosial. Berikut adalah rincian vektor ancaman potensial dan teknik yang digunakan aktor untuk menyerang organisasi.

 

1. Email Phishing

Digital Shadows melaporkan bahwa pasar dark web mengiklankan kit phishing COVID19 menggunakan lampiran email berbahaya yang disamarkan sebagai peta distribusi penyebaran virus untuk harga mulai dari $ 200 hingga $ 700. Payload yang termasuk di dalam email ini meliputi ransomware dan keyloggers hingga remote access trojan dan pencuri informasi.

 

2. Aplikasi Berbahaya

DomainTools menemukan situs yang mendesak pengguna untuk mengunduh aplikasi Android yang menyediakan pelacakan dan informasi statistik tentang COVID-19, termasuk visual heatmap. Namun, aplikasi ini sebenarnya dimuat dengan ransomware yang menargetkan sistem operasi Android yang sekarang dikenal sebagai COVIDLock. Mereka menuntut tebusan sebesar $ 100 dalam bitcoin dalam 48 jam dan mengancam untuk menghapus kontak, gambar, dan video Anda, serta memori ponsel Anda.

 

3. Domain Berbahaya

Record Future melaporkan bahwa ratusan domain yang terkait dengan COVID-19 telah didaftarkan setiap hari selama beberapa minggu terakhir. Checkpoint mengatakan bahwa domain yang berhubungan dengan COVID-19, 50% lebih cenderung berbahaya daripada domain lain yang terdaftar pada periode yang sama.

NCSC telah melaporkan situs palsu yang meniru Pusat Kontrol Penyakit AS (CDC) dan membuat nama domain yang mirip dengan alamat web CDC untuk meminta “sumbangan kata sandi dan bitcoin untuk mendanai vaksin palsu.”

 

4. Endpoint dan End User yang tidak aman

Dengan sejumlah besar karyawan atau bahkan seluruh bisnis yang bekerja jarak jauh untuk waktu yang lama, risiko di sekitar endpoint dan orang-orang yang menggunakannya meningkat. Perangkat yang digunakan staf di rumah bisa menjadi lebih rentan jika karyawan gagal memperbarui sistem mereka secara teratur.

 

5. Kerentanan pada vendor dan pihak ketiga

Setiap mitra, pelanggan, dan penyedia layanan di ekosistem Anda kemungkinan akan mengalami semua masalah yang sama seperti organisasi Anda. Berhubungan dengan bagian-bagian penting dari ekosistem pihak ketiga Anda untuk memastikan mereka mengambil langkah-langkah untuk mengamankan tenaga kerja jarak jauh mereka.

 

6. Menargetkan organisasi kesehatan

Organisasi layanan kesehatan dengan berbagai bentuk dan ukuran cenderung lebih tertekan daripada biasanya karena krisis ini, yang dapat membuat staf lalai mengenai apa yang mereka klik. CISO di dalam atau yang memasok sektor kesehatan harus mengingatkan staf untuk waspada terhadap tautan dan dokumen yang mencurigakan, dan memastikan operasi mereka kuat terhadap serangan DDoS.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: CSO Online

Tagged With: COVID-19, Cyber Criminal, Malicious Apps, Malicious Domain, Phishing, Vulnerability

Pembaruan Keamanan Darurat Windows 10: Microsoft Mendesak Pengguna Untuk ‘Mengambil Tindakan’

March 14, 2020 by Winnie the Pooh

Microsoft telah mendesak pengguna Windows 10 untuk memasang pembaruan keamanan out of band untuk memperbaiki kerentanan kritis yang diberi nama SMBGhost atau EternalDarkness oleh kebanyakan vendor keamanan. Kerentanan ini mempengaruhi protokol komunikasi jaringan Server Message Block (SMB) dan bersifat wormable atau dapat menyebar ke satu perangkat ke perangkat lainnya.

 

Out of band adalah istilah yang dipakai ketika pembaruan dirilis di luar jadwal yang telah ditentukan, jadwal pembaruan Microsoft biasanya dirilis pada hari Selasa pada minggu ke-2 setiap bulannya.

 

Kieran Roberts, kepala penetration testing di Bulletproof, pada saat kebocoran mengatakan bahwa “SMB adalah protokol yang digunakan untuk berbagi file, ini adalah protokol yang sama yang rentan terhadap EternalBlue (CVE-2017-0144), Eksploit yang dikembangkan oleh NSA dan digunakan untuk serangan ransomware WannaCry. Tampaknya kerentanan baru ini memiliki beberapa kesamaan dengan EternalBlue. Ini berarti bahwa kerentanan baru ini dapat mengakibatkan kebangkitan serangan ransomware seperti WannaCry dan NotPetya, yang keduanya menggunakan eksploitasi EternalBlue yang sangat mirip.”

Microsoft mengatakan bahwa penting untuk dicatat bahwa pembaruan KB4551762 perlu diterapkan bahkan jika Anda menginstal pembaruan Patch Tuesday. Perbarui keamanan pada Windows 10 Anda sesegera mungkin.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Microsoft, NotPetya, SMB, Vulnerability, WannaCry, Windows 10

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Page 12
  • Interim pages omitted …
  • Page 14
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo