• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region / Global

Global

Mengurangi Resiko Serangan Ransomware

August 30, 2020 by Winnie the Pooh

Dikonfirmasi oleh Elon Musk, ada upaya serangan Ransomware pada Tesla, yang berakhir dengan pelaku dari Rusia ditangkap oleh FBI setelah seorang karyawan perusahaan menolak tawaran 1 Juta Dollar untuk meretas sistem perusahaan, Peristiwa iini diiringi dengan peningkatan profesionalisme penjahat yang didedikasikan untuk kejahatan dunia maya, menggunakan serangan yang direncanakan dengan rekayasa sosial, mereka mencoba berkolaborasi dengan sesama karyawan dari Rusia di salah satu perusahaan paling terkenal di dunia saat itu.

Bagaimana perusahaan melindungi diri kejadian serupa? Hal pertama adalah dengan memahami bahwa ancaman itu nyata dan ada kemungkinan besar bahwa seseorang merancang serangan khusus terhadap perusahaan. Serangan dengan spear phishing atau whaling ini jauh lebih sulit untuk ditangkal karena melibatkan karywan, bukan komputer.

Setiap orang dalam organisasi harus memahami jika mereka bekerja sama dengan penjahat, hampir tidak ada keuntungan positifnya. Dalam banyak kasus, penjahat umumnya mengincar karywan yang tidak puas dan tidak bahagia di perusahaan. Mereka mencari menggunakan LinkedIn mereka, apakah karyawan tersebut sedang mencari pekerjaan lain. Sangat penting bagi karyawan untuk memahami bahwa bekerja sama dengan penjahat tidak akan adalah itikad yang tidak baik.

Selain itu harus dilakukan pelatihan, semua karyawan harus memahami tindak pencegahan yang harus diambil saat membuka email, beserta tautan file yang disertakan di dalamnya. Melalui latihan atau simulasi. Jejaring sosial seperti WhatsApp, umumnya digunakan untuk komunikasi internal di banyak perusahaan tetapi tidak dapat dikendalikan oleh departemen TI, hal ini menjadi sasaran utama penjahat untuk menghubungi calon potensial, karena yang dibutuhkan untuk memulai percakapan hanyalah nomor ponsel. Semua orang harus memahami bahwa tautan dalam email bisa jadi berbahaya, atau lampiran bisa jadi berisi file yang dapat di ekseskusi di komputer walaupun terlihat seperti foto, dokumen Word biasa, atau spreadsheet.

Tagged With: Cyber Attack, Cyber Criminal, Cybercrime, Cybersecurity, Malware, Ransomware, Security

Microsoft 365 Mengucapkan Selamat Tinggal Pada Microsoft Edge legacy

August 23, 2020 by Winnie the Pooh

Microsoft mengumumkan pada laman blognya, bahwa Microsoft365 sudah tidak mendukung Microsoft Edge Legacy, atau versi awal dari Microsoft Edge

Berikut rincian yang dirilis oleh Microsoft :

Mulai tanggal 30 November 2020, Microsoft Teams web app sudah tidak mensupport IE 11.
Mulai Tanggal 17 August 2021, Aplikasi dan Service Microsoft 365 akan berhenti mensupport IE 11.

Ini berarti bahwa setelah tanggal tersebut, pelanggan akan mengalami penurunan pengalaman atau tidak dapat terhubung ke aplikasi dan layanan Microsoft 365 di IE 11. Untuk pengalaman yang terdegradasi, fitur Microsoft 365 tertentu mungkin berhenti berfungsi.

Pelanggan telah menggunakan IE 11 sejak 2013. Sejak itu, standar web terbuka dan browser yang lebih baru seperti Microsoft Edge baru telah memungkinkan pengalaman online yang lebih baik dan lebih inovatif.

Source : Microsoft

Tagged With: Browser, edge, EOL, Microsoft, microsoft 365, Software

Google Mengeluarkan Program Sertifikasi Professional, Program 6 Bulan Setara 4 Tahun Perkuliahan

August 21, 2020 by Winnie the Pooh

Google baru-baru ini membuat pengumuman besar yang dapat mengubah masa depan pekerjaan dan pendidikan tinggi: Google meluncurkan kursus Program Sertifikasi Professional, Program ini bertujuan untuk mendidik tenaga ahli dengan bidang yang sedang trend di masa kini.

Dinamakan Google Career Certificates, mengajarkan keterampilan dasar yang dapat membantu pencari kerja segera mendapatkan pekerjaan. Namun, alih-alih membutuhkan waktu bertahun-tahun untuk menyelesaikannya seperti gelar universitas tradisional, kursus ini dirancang untuk diselesaikan hanya dalam waktu sekitar enam bulan.

Kent Walker, Senior vice president of global affairs di Google, mengatakan bahwa “Dalam perekrutan kami sendiri, kami akan memperlakukan sertifikat karier baru ini setara dengan gelar empat tahun.”

Salah satu kritik utama pendidikan tinggi selama bertahun-tahun adalah bahwa universitas tidak membekali mahasiswanya dengan keterampilan dunia nyata yang mereka butuhkan di duniaa kerja, dan membiarkan mereka berhutang selama bertahun-tahun karena mereka berjuang untuk membayar kembali pinjaman mahasiswa.

Sebaliknya, Google mengklaim kursus mereka, yang biayanya lebih murah dari pendidikan universitas tradisional, mempersiapkan siswa untuk segera mendapatkan pekerjaan di bidang karier yang bergaji tinggi dan berkembang pesat.

Tiga program baru yang ditawarkan Google, bersama dengan gaji tahunan rata-rata untuk setiap posisi (seperti dikutip oleh Google), adalah:

Project manager ($93,000)
Data analyst ($66,000)
UX designer ($75,000)

Google belum mengeluarkan harga pasti untuk Program ini, namun jika dilihat dari program Google IT Support Professional Certificate, dibanderol dengan harga 49$ setiap bulannya, dengan program yang berjalan selama 6 bulan, maka biaya keseluruhan hanya kurang dari 300$ saja, sangat murah jika dibandingkan dengan biaya perkuliahan tradisional.

Meskipun gelar tradisional masih dianggap perlu di bidang-bidang seperti hukum atau kedokteran, semakin banyak pengusaha telah memberi isyarat bahwa mereka tidak lagi memandangnya sebagai syarat mutlak, seperti pada Apple, IBM, dan Google.

Bagaimana, apakah anda tertarik untuk mengikutinya ?

Source : Inc.

Tagged With: beasiswa, beasiswa luar negeri, bidang it, certification, Cyber Security, Google, Information Security, kursus ahli, pekerjaan it, serrtifikasi

Organisasi Besar Terganggu Oleh Bug, Mereka Menghadapi Patch Raksasa yang Menumpuk

August 19, 2020 by Winnie the Pooh

Organisasi besar menemukan rata-rata 779.935 bug keamanan individu saat menjalankan pemindaian kerentanan rutin; dan selama enam bulan, rata-rata 28 persen dari kerentanan tersebut akan tetap ada. Hal ini membuat banyak dari organisasi ini berada dalam posisi tidak berdaya bagi penjahat siber, kata peneliti.

Itu menurut studi dari Ponemon Institute, The State of Vulnerability Management, yang mensurvei 1.800+ profesional TI di organisasi dengan lebih dari 1.000 karyawan. Survei tersebut menemukan bahwa rata-rata simpanan bug yang menumpuk untuk perusahaan-perusahaan ini berjumlah 57.555 kerentanan yang teridentifikasi.

Sudah jelas, aksi prioritas menjadi penting untuk manajemen kerentanan dalam skenario ini; namun, survei juga menemukan bahwa organisasi mengalami kesulitan dalam mencapainya. 57 persen responden penuh mengatakan organisasi mereka tidak tahu kerentanan mana yang menimbulkan risiko tertinggi bagi bisnis mereka. Dan hanya seperempat (25 persen) yang mengatakan bahwa mereka dapat memprioritaskan penambalan berdasarkan aset mana yang paling penting bagi bisnis.

Selain itu, survei tersebut menemukan bahwa sebagian besar organisasi tidak memiliki satu penglihatan pun dari siklus hidup manajemen kerentanan, termasuk penanganan pengecualian.

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: bugs, Business, Cybersecurity, Organizations, Security, Vulnerability management

MATA, Malware Yang Menargetkan Organisasi Di Seluruh Dunia

July 24, 2020 by Winnie the Pooh

Peneliti keamanan di Kaspersky telah menemukan kerangka kerja multi-platform malware yang disebut “MATA” yang telah berhasil menargetkan korban di seluruh dunia.

Kaspersky menjelaskan dalam analisisnya bahwa artefak pertama yang berkaitan dengan MATA muncul kembali pada bulan April 2018. Siapa pun yang berada di belakang kerangka kerja malware ini kemudian menggunakan ancaman ini untuk menargetkan perusahaan di Polandia, Jerman, Turki, Korea, Jepang, dan India.

Organisasi yang ditargetkan beroperasi di beberapa sektor ekonomi yang berbeda. Di antara para korban adalah perusahaan perangkat lunak, bisnis e-commerce dan Penyedia Layanan Internet (ISP).

Kaspersky Lab menemukan tiga versi MATA yang menargetkan Windows, Linux dan macOS. Versi Windows terdiri dari beberapa komponen termasuk loader, orkestrator dan plugin.

Versi Linux dari MATA tersedia di situs distribusi yang sah, sedangkan varian macOS tiba sebagai trojan aplikasi otentikasi dua faktor (2FA).

Dalam analisisnya, Kaspersky Lab menghubungkan malware MATA dengan aktor ancaman terkenal:

Kami menyimpulkan bahwa kerangka kerja MATA dapat dikaitkan dengan grup APT Lazarus. Orkestrator MATA menggunakan dua nama file unik, c_2910.cls dan k_3872.cls, yang sebelumnya hanya terlihat dalam beberapa varian Manuscrypt, termasuk sampel (0137f688436c468d43b3e50878ec1a1f) yang disebutkan dalam publikasi US-CERT.

Perusahaan keamanan itu mengungkapkan bahwa varian Manuscrypt, keluarga malware yang didistribusikan oleh Lazarus, juga memiliki struktur konfigurasi yang sama dengan MATA.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Kaspersky Lab | Tripwire

Tagged With: Cybersecurity, InfoSec, Lazarus, Linux, MacOS, Malware, MATA, Security, Windows

Pesan Palsu Ke Ponsel Android Ini Mengarah Ke Malware Pencuri Data

July 20, 2020 by Winnie the Pooh

Suatu bentuk malware Android yang kuat yang dapat mencuri detail bank, informasi pribadi, komunikasi pribadi dan banyak lagi telah kembali dengan kampanye baru yang menyebar dengan sendirinya melalui serangan phishing SMS.

Para peneliti cybersecurity di Cybereason mengatakan bahwa ini adalah sebuah malware yang menggunakan teks “missed delivery” untuk mengecoh penerima yang tidak curiga.

Setelah melakukan penyelidikan, tim Cybereason menyimpulkan bahwa kampanye malware yang disebut FakeSpy ini berkaitan dengan ‘Roaming Mantis’, operasi aktor siber berbahasa Cina yang telah mengoperasikan kampanye serupa.

Malware FakeSpy telah aktif sejak 2017, awalnya menargetkan pengguna di Jepang dan Korea Selatan, namun sekarang ini menargetkan pengguna Android di seluruh dunia – dengan serangan yang dirancang khusus untuk memikat pengguna di Asia, Eropa dan Amerika Utara.

Menurut penelitian yang dilakukan oleh tim Cybereason, FakeSpy dapat mengeksfiltrasi dan mengirim pesan SMS, mencuri data keuangan, membaca informasi akun, dan daftar kontak. Pengguna diperdaya untuk mengklik pesan teks yang memberitahukan mereka tentang pengiriman yang terlewat, yang mengarahkan mereka pada sebuah website untuk mengunduh aplikasi Android berbahaya.

FakeSpy juga mengeksploitasi infeksi untuk menyebarkan dirinya, mengirim pesan phishing bertema pos ke semua kontak korban, menunjukkan ini bukan kampanye yang ditargetkan. Ini adalah operasi siber kriminal yang digerakkan secara finansial yang ingin menyebar sejauh dan seluas mungkin dengan tujuan menghasilkan uang sebanyak mungkin dari informasi bank curian dan kredensial pribadi lainnya.

Direktur senior Cybereason dan kepala riset ancaman Assaf Dahan mengatakan kepada ZDNet bahwa orang-orang harus curiga terhadap pesan SMS yang berisi tautan. “Jika mereka mengklik tautan,” kata Dahan, “mereka perlu memeriksa keaslian halaman web, mencari kesalahan ketik atau nama situs web yang salah, dan yang terpenting – hindari mengunduh aplikasi dari toko tidak resmi.”

Praktik-praktik ini dapat melindungi Anda dari mengunduh aplikasi jahat secara tidak sengaja, jatuh dalam serangan phishing, dan banyak lagi.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: BGR | ZDNet

Tagged With: Android, Android Security, FakeSpy, Malicious Applications, Malware, Mobile Security

KrebsOnSecurity: Siapa Di Balik Peretasan Epic Twitter Hari Rabu Kemarin?

July 17, 2020 by Winnie the Pooh

Pada hari Rabu (15/07), terjadi peretasan masal pada akun Twitter bercentang biru (high level profile).

Dimulai dari akun Twitter untuk pertukaran cryptocurrency Binance men-tweet pesan yang mengatakan mereka telah bermitra dengan “CryptoForHealth” untuk memberikan kembali 5.000 bitcoin kepada komunitas, dengan tautan di mana orang dapat menyumbang atau mengirim uang. Lalu beberapa menit setelah itu beberapa tokoh penting seperti Joe Biden, CEO Amazon Jeff Bezos, Presiden Barack Obama, CEO Tesla Elon Musk, mantan Walikota New York Michael Bloomberg dan Warren Buffett juga mengirim tweet yang sama.

Walaupun mungkin terdengar konyol bahwa siapa pun dapat tertipu dan mengirim bitcoin sebagai tanggapan terhadap tweet tersebut, analisis dompet BTC yang dipromosikan oleh banyak profil Twitter yang diretas menunjukkan bahwa pada 15 Juli akun tersebut memproses 383 transaksi dan menerima hampir 13 bitcoin pada Juli 15 – atau sekitar USD $ 117.000.

Dilansir dari KrebsOnSecurity, ada indikasi kuat bahwa serangan ini dilakukan oleh individu yang secara tradisional mengkhususkan diri dalam pembajakan akun media sosial melalui “pertukaran SIM,” bentuk kejahatan yang semakin merajalela yang melibatkan menyuap, meretas atau memaksa karyawan di telepon seluler dan perusahaan media sosial untuk menyediakan akses ke akun target.

Orang-orang dalam komunitas pertukaran SIM terobsesi dengan pembajakan yang disebut akun media sosial “OG”. Singkatan dari “gangster asli,” akun OG biasanya adalah mereka yang memiliki nama akun pendek (seperti @B atau @joe).

We detected what we believe to be a coordinated social engineering attack by people who successfully targeted some of our employees with access to internal systems and tools.

— Twitter Support (@TwitterSupport) July 16, 2020


Twitter mengeluarkan statement bahwa insiden itu disebabkan oleh serangan social-engineering yang berakibat pada pengaksesan sistem internal oleh pihak yang tidak mempunyai hak.

Insiden ini dikemas dengan rinci oleh “Lucky225”, ia mengalami sendiri peristiwa pengambil alihan akun yang diduga disebabkan oleh serangan “SIM Swapping”,  pada artikel Medium nya, ia bercerita pada Kamis pukul 2 PM EST , ia mendapatkan konfirmasi password reset melalui Google Voice pada akun  twitter @6, padahal sebelumnya ia telah mematikan SMS notifikasi pada akun tersebut.

Namun karena attacker dapat mengganti alamat email pada akun @6 dan mematikan fitur 2 FA, maka email reset password tersebut terkirim ke Google Voice dan Alamat email yang telah diganti oleh attacker.

Pada akun Twitter yang lain, @shinji memposting screenshot yang dicurigai adalah panel akun internal Twitter dengan caption “Follow @6, yang telah di ambil alih sebelumnya”

KrebsOnSecurity mendapatkan informasi bahwa akun Twitter @shinji dikatikan dengan pelaku kriminal “SIM Swapper” yang telah eksis selama beberapa tahun terakhir.

shinji juga diketahui adalah seorang mahasiswa berumur 21 tahun yang tinggal di Liverpool, U.K bernama Joseph James Connor , hal ini diketahui setelah informan mengirimkan investigator wanita untuk merayu shinji berkomunikasi via Video Call.

Dari hasil Video Call tersebut menunjukan adanya kesamaan kolam renang pada saat sesi video call dengan postingan sosisal media shinji yang lain.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source : KrebsOnSecurity

Tagged With: Cybersecurity, Hacker, information gathering, InfoSec, Security, Social Engineering, Twitter, Twitter Hack

Lebih Dari 100 Router Wi-Fi Gagal Dalam Tes Keamanan Utama – Ini Yang Harus Anda Lakukan

July 9, 2020 by Winnie the Pooh

Hampir semua router Wi-Fi rumahan yang diuji dalam studi massal oleh Fraunhofer Institute yang terkenal di Jerman memiliki kerentanan keamanan serius yang dapat dengan mudah diperbaiki oleh pembuat router, sebuah laporan baru-baru ini dirilis.

Menggunakan perangkat lunak analitiknya sendiri, institut ini menguji firmware terbaru yang tersedia untuk 117 model Wi-Fi rumahan yang saat ini dijual di Eropa, termasuk router dari ASUS, D-Link, Linksys, Netgear, TP-Link, Zyxel dan AVM merek Jerman. Model-model itu sendiri tidak diuji secara fisik.

Daftar lengkap model dan firmware yang diuji ada di GitHub. Lembaga ini tidak dapat memeriksa 10 model firmware lagi, kebanyakan dari Linksys. Laporan mencatat bahwa banyak pembaruan firmware dikeluarkan tanpa memperbaiki kekurangan yang diketahui.

Sejauh ini AVM menjadi yang terbaik di antara tujuh merek router yang diperiksa, meskipun bukan tanpa cacat. ASUS dan Netgear tidak membuat hasil yang baik, tetapi mereka tidak separah D-Link, Linksys, TP-Link dan Zyxel.

Kelemahan yang diteliti termasuk firmware yang tidak terbaru (D-Link DSL-321B Z belum diperbarui sejak 2014); Kernel Linux yang kedaluwarsa (Linksys WRT54GL menggunakan kernel dari tahun 2002); kegagalan untuk menerapkan teknik keamanan umum (di sini AVM jauh lebih baik daripada yang lain); kunci pribadi (private keys) rahasia yang tertanam dalam firmware sehingga siapa pun dapat menemukannya (Netgear R6800 memiliki 13); dan nama pengguna & kata sandi administratif hard-coded yang memungkinkan pengambil-alihan perangkat secara penuh (hanya ASUS yang tidak memilikinya).

Linksys WRT54GL terakhir memiliki firmware yang diperbarui pada Januari 2016, salah satu firmware tertua dalam penelitian ini. Linksys WRT54GL pertama kali dirilis pada tahun 2005 dan masih dijual hingga hari ini, meskipun hanya menangani protokol Wi-Fi hingga 802.11g.

Apa Yang Harus Anda Lakukan?

Anda dapat memastikan bahwa router berikutnya yang Anda beli dapat menginstal pembaruan firmware secara otomatis. Anda dapat memeriksa untuk melihat apakah router Anda saat ini melakukannya, atau membuatnya cukup mudah untuk menginstal pembaruan firmware secara manual.

Anda juga harus memastikan bahwa kata sandi administratif untuk router Anda telah diubah dari kata sandi default. (Periksa daftar kata sandi default di https://www.routerpasswords.com.) Anda juga harus memeriksa antarmuka administratif untuk memastikan bahwa UPnP dan akses jarak jauh dinonaktifkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tom’s Guide

Tagged With: ASUS, AVM, Cybersecurity, D-Link, Linksys, Netgear, Router, Security, TP-Link, Unsecured, Zyxel

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 6
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Interim pages omitted …
  • Page 14
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo