• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region / Global

Global

Ransomware Sekarang Menjadi Mimpi Buruk Bagi Kamanan Online Terbesar Anda. Dan Itu Akan Menjadi Lebih Buruk

June 30, 2020 by Winnie the Pooh

Ransomware dengan cepat membentuk menjadi masalah keamanan online yang menentukan di zaman ini. Sebagian besar kehidupan kita sekarang disimpan secara digital, baik itu foto, video, rencana bisnis atau database pelanggan. Tetapi terlalu banyak dari kita, baik bisnis maupun konsumen, yang malas mengamankan aset-aset vital ini, menciptakan peluang yang dapat dieksploitasi oleh penjahat.

Ide cemerlang mereka adalah bahwa mereka tidak perlu mencuri data itu untuk menghasilkan uang: mereka hanya harus membuat data itu tidak dapat diakses lagi – dengan mengenkripsi data itu – kecuali korban mau membayar tebusan.

Ransomware dulunya merupakan ancaman bagi konsumen, tetapi sekarang ini merupakan ancaman signifikan bagi bisnis. Baru minggu lalu, ada peringatan tentang gelombang baru serangan ransomware terhadap setidaknya 31 organisasi besar dengan tujuan menuntut jutaan dolar tebusan.

Target geng ransomware telah berevolusi juga. Ini bukan hanya tentang PC lagi; geng ini ingin mengejar aset bisnis yang benar-benar tak tergantikan, yang berarti server file, layanan database, mesin virtual, dan lingkungan cloud. Mereka juga akan mencari dan mengenkripsi setiap cadangan yang terhubung ke jaringan. Semua ini mempersulit korban untuk memulihkan data – kecuali tentu saja mereka ingin membayar tebusan itu.

Sangat mungkin ransomware akan membentuk inti dari tipe baru serangan digital, yang digunakan oleh negara-bangsa dan lainnya yang hanya ingin menghancurkan sebuah jaringan. Malware Wiper adalah ransomware yang enkripsinya tidak dapat dibalik, sehingga data yang terkunci hilang selamanya. Beberapa inisiden ini telah terjadi, namun yang ditakutkan adalah mereka bisa menjadi lebih banyak digunakan.

Kekhawatiran lain adalah bahwa, ketika mereka menjadi lebih percaya diri dan didanai lebih baik, kelompok-kelompok kriminal ini akan meningkatkan pandangan mereka lebih tinggi. Satu tren baru yang mengkhawatirkan adalah bahwa geng akan mencuri data serta mengenkripsi jaringan. Mereka kemudian mengancam akan membocorkan data sebagai cara menekan korban agar mau membayar tebusan.

Penjahat cyber ini sering menghabiskan berminggu-minggu untuk mencari-cari di dalam sebuah jaringan sebelum mereka melakukan serangan, yang berarti mereka punya waktu untuk memahami aset digital utama, seperti email CEO misalnya, yang memungkinkan mereka untuk memberikan tekanan lebih besar pada korban mereka.

Tidak ada akhir yang jelas untuk mimpi buruk ransomware yang ini. Memang, kemungkinannya akan semakin buruk.

Source: ZDNet

Tagged With: Cyber Criminal, Cybersecurity, Ransomware, Security

Sebuah Spyware Tersembunyi di Dalam Perangkat Lunak Perpajakan Cina Yang Diduga Ditanamkan Oleh Aktor Negara-Bangsa

June 30, 2020 by Winnie the Pooh

Dilansir dari NBCnews.com, sebuah vendor teknologi multinasional yang melakukan bisnis di China diinstruksikan oleh bank China untuk menginstal perangkat lunak untuk membayar pajak lokal pada awal tahun ini.

Perangkat lunak pajak itu sebenarnya sah, tetapi di dalam nya tertanam sesuatu yang tidak menyenangkan, menurut laporan baru oleh sebuah perusahaan keamanan swasta, Trustwave: Sepotong malware canggih yang memberi para penyerang akses penuh ke jaringan perusahaan.

Trustwavejuga mengatakan malware itu, yang diberi nama GoldenSpy, telah aktif pada bulan April, dan karena terdeteksi awal, perusahaan tidak yakin apakah itu pekerjaan pemerintah Cina atau kelompok kriminal. Tetapi kecanggihan malware itu, dan kurangnya hasil finansial yang cepat dan jelas, tampaknya menunjuk pada aktor negara-bangsa sebagai pelakunya, kata Brian Hussey, mantan spesialis siber FBI dan wakil presiden Trustwave untuk deteksi dan respons ancaman.

Trustwave mendeteksi malware itu setelah melihat beberapa “suar” yang mencurigakan dari jaringan klien. Mereka juga menemukan bahwa spyware diaktifkan dua jam setelah perangkat lunak pajak diinstal, dan secara diam-diam memasang pintu belakang (backdoor) yang memungkinkan penyerang memasang malware lain di dalam jaringan.

Kode berbahaya itu sangat canggih, kata Hussey. Ia memiliki apa yang disebutnya sebagai triple layer of persistence. GoldenSpy menginstal dirinya sendiri pada dua lokasi berbeda di jaringan, dan jika satu dihapus, secera otomatis akan mengaktifkan yang lainnya. Ada juga yang disebut modul pelindung, yang akan mengunduh dan menginstal salinan lain jika keduanya dihapus.

“Pada titik ini, kami tidak dapat menentukan seberapa luas penyebaran perangkat lunak ini,” kata laporan itu. “Kami saat ini mengetahui satu vendor teknologi / perangkat lunak yang ditargetkan dan kejadian yang sangat mirip terjadi di sebuah lembaga keuangan besar, tetapi ini dapat dimanfaatkan terhadap banyak perusahaan yang beroperasi dan membayar pajak di Cina atau mungkin ditargetkan hanya pada beberapa organisasi terpilih dengan akses ke informasi penting.”

“Kampanye GoldenSpy memiliki karakteristik yang sama dengan kampanye Advanced Persistent Threat (APT) terkoordinasi yang menargetkan perusahaan asing yang beroperasi di China,” kata laporan Trustwave.

Berita selengkapnya dapat dibaca pada tautan dibawah ini;
Source: NBC News

Tagged With: Backdoor, Cybersecurity, GoldenSpy, Malware, Security, Spyware

Malware Baru “Mass Logger” Ini Dapat Menjadi Sangat Besar Penyebarannya

June 17, 2020 by Winnie the Pooh

Keylogger baru, “Mass Logger”, saat ini sedang dilacak oleh Cofense Intelligence. Mereka percaya bahwa malware tersebut dapat secara signifikan mempengaruhi pasar keylogger yang lebih besar serta lanskap ancaman phishing.

Alasan mengapa Cofense begitu khawatir tentang Mass Logger adalah karena seberapa cepat malware tersebut diperbarui. Pembuatnya secara konsisten memperbarui dan meningkatkan Mass Logger dan memungkinkan penjahat siber menyebarkan malware ini untuk mengatasi deteksi dari software keamanan. Perkembangan yang cepat ini juga memungkinkan pembuat Mass Logger untuk dengan cepat menambahkan fitur baru sebagai tanggapan terhadap feedback pelanggan.

Pencipta Mass Logger, yang dikenal sebagai NYANxCAT, juga bertanggung jawab atas beberapa jenis malware terkenal lainnya termasuk LimeRAT, AsyncRAT dan remote access trojan (RAT) lainnya. Malware NYANxCAT biasanya kaya akan fitur dan mudah digunakan yang memungkinkan penggunaan yang mudah oleh aktor ancaman amatir. Namun, banyak fitur yang tergabung dalam Mass Logger cukup canggih seperti kemampuan penyebaran USB-nya.

NYANxCAT terus meningkatkan fungsi Mass Logger melalui pembaruan dan baru-baru ini, 13 pembaruan dirilis hanya dalam periode tiga minggu. Dalam catatan pembaruan, NYANxCAT menjelaskan bahwa target baru telah ditambahkan untuk fungsi pencurian kredensial keylogger dan bahwa langkah-langkah telah diambil untuk mengurangi deteksi otomatis.

Fitur-fitur canggih membantu membedakan Mass Logger dari malware umum lainnya. Misalnya, fungsi yang memungkinkan penjahat siber untuk mencari file dengan ekstensi file tertentu dan mengambilnya.

Untuk bertahan melawan Mass Logger dan ancaman serupa lainnya, Cofense merekomendasikan agar admin jaringan mengawasi sesi FTP atau email yang dikirim dari jaringan lokal yang tidak sesuai dengan standar organisasi mereka.

Source: Tech Radar

Tagged With: Cybersecurity, FTP, Keylogger, Malware, Mass Logger, RAT, Security

Honda Telah Mengonfirmasikan Bahwa Jaringannya Dilanda Serangan Cyber

June 10, 2020 by Winnie the Pooh

Honda, sebuah produsen kendaraan asal Jepang, telah mengkonfirmasi adanya serangan cyber yang menyerang jaringan perusahaan mereka, termasuk sistem produksi di luar Jepang.

Dalam sebuah pernyataan, juru bicara Honda mengatakan “Honda dapat mengkonfirmasi bahwa serangan cyber telah terjadi di jaringan Honda, Kami juga dapat mengonfirmasi bahwa tidak ada pelanggaran data pada saat ini.”

Mereka menambahkan, “Pekerjaan sedang dilakukan untuk meminimalkan dampak dan mengembalikan fungsionalitas kegiatan produksi, penjualan dan pengembangan secara menyeluruh. Pada titik ini, kami melihat dampak bisnis yang rendah”.

Perusahaan mengatakan telah mengalami kesulitan untuk mengakses server, email dan sistem internal dan ada juga dampak pada sistem produksi di luar Jepang. Dikatakan bahwa “server internal” telah diserang secara eksternal dan “virus” telah menyebar – namun mereka tidak akan mengungkap rincian lebih lanjut untuk alasan keamanan.

Perusahaan telah mengkonfirmasi bahwa pekerjaan di pabrik Inggris telah dihentikan bersamaan dengan penangguhan operasi lain di Amerika Utara, Turki, Italia dan Jepang. Namun, ia menambahkan bahwa pihaknya berharap beberapa situs yang terkena dampak akan kembali online hari ini atau akhir minggu ini.

Beberapa pakar keamanan cyber mengatakan serangan cyber yang menimpa Honda seperti serangan ransomware, yang berarti peretas mungkin telah mengenkripsi data atau mengunci Honda dari beberapa sistem TI-nya.

“Sepertinya kasus ransomware Ekans digunakan,” kata Morgan Wright, kepala penasihat keamanan di perusahaan keamanan Sentinel One. ‘Ekans, atau Snake ransomware, dirancang untuk menyerang jaringan sistem kontrol industri. Fakta bahwa Honda menahan produksi dan mengirim pekerja pabrik pulang dapat mengacu pada adanya gangguan sistem manufaktur mereka.’

Tidak diketahui bagaimana para pelaku cyber menyusup ke sistem komputer Honda, tetapi penelitian menunjukkan bahwa serangan ransomware sedang meningkat dengan para peretas yang menggunakan umpan terkait Covid-19 untuk mengelabui para korban agar mengunduh dokumen-dokumen dan file-file yang berbahaya.

Berita selengkapnya dapat dibaca pada tautan di bawah;
Source: BBC

Tagged With: Cyber Attack, Cybersecurity, Honda, Network, Ransomware

Grup Hacker Turla Menggunakan Inbox Gmail Untuk Mengirim Perintah Kepada Malware

May 27, 2020 by Winnie the Pooh

Peneliti keamanan dari ESET telah menemukan serangan baru yang dilakukan oleh Turla, salah satu kelompok peretasan yang disponsori negara paling maju di Rusia.

Serangan-serangan baru itu terjadi pada Januari 2020. Para peneliti ESET mengatakan serangan itu menargetkan tiga entitas terkenal, seperti parlemen nasional di Kaukasus dan dua Kementerian Luar Negeri di Eropa Timur.

Serangan ini, menurut ESET, menggunakan versi terbaru dari malware ComRAT, yang berisi beberapa fitur baru yang cukup pintar.

Malware ComRAT, juga dikenal sebagai Agent.BTZ, adalah salah satu senjata tertua Turla, dan yang mereka gunakan untuk menyedot data dari jaringan Pentagon pada 2008.

Versi terbaru, yang dikenal sebagai ComRAT v4, pertama kali terlihat pada tahun 2017, namun, dalam sebuah laporan yang diterbitkan kemarin, ESET mengatakan mereka telah melihat variasi ComRAT v4 yang mencakup dua fitur baru, seperti kemampuan untuk mengambil log antivirus dan kemampuan untuk mengendalikan malware menggunakan kotak masuk Gmail.

Fitur pertama adalah kemampuan malware untuk mengumpulkan log antivirus dari host yang terinfeksi dan mengunggahnya ke salah satu server perintah dan kontrolnya. Matthieu Faou, peneliti ESET yang menganalisis malware ini, mengatakan kepada ZDNet bahwa operator Turla mungkin mengumpulkan log antivirus agar “memungkinkan mereka untuk lebih memahami jika dan salah satu sampel malware mereka terdeteksi.” Jika operator Turla melihat deteksi, mereka kemudian dapat mengubah malware mereka dan menghindari deteksi di masa depan pada sistem lain, di mana mereka kemudian dapat beroperasi tanpa terdeteksi.

Yang kedua, dan yang baru, adalah penggunaan antarmuka web Gmail. Faou mengatakan bahwa ComRAT v4 terbaru mengambil alih salah satu browser korban, memuat file cookie yang telah ditentukan, dan kemudian memulai sesi ke dasbor web Gmail. Di sini, malware membaca email terbaru di kotak masuk, mengunduh lampiran file, dan kemudian membaca instruksi yang terkandung di dalam file.

Idenya adalah bahwa setiap kali operator Turla ingin mengeluarkan perintah baru untuk instance ComRAT yang berjalan di host yang terinfeksi, peretas hanya perlu mengirim email ke alamat Gmail.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Antivirus, AV, Cybersecurity, Gmail, Hacker Group, Malware, Russia, Security, Turla

Botnet Dark_nexus Melampaui Botnet Lain Dengan Fitur Baru yang Kuat

April 13, 2020 by Winnie the Pooh

Pada hari Rabu, peneliti dari perusahaan cybersecurity Bitdefender mengatakan bahwa botnet baru yang dijuluki “dark_nexus” mengemas berbagai fitur dan kemampuan yang melampaui botnet yang biasanya ditemukan saat ini.

Dark_nexus memiliki tautan kode ke Mirai dan Qbot, tetapi tim mengatakan sebagian besar fungsi botnet ini asli atau original dari botnet tersebut.

“Meskipun ada beberapa kesamaan fitur dengan botnet IoT yang sebelumnya, bagaimana beberapa modulnya yang telah dikembangkan membuatnya secara signifikan lebih ampuh dan kuat,” kata Bitdefender.

Dark_nexus telah ada selama tiga bulan dan selama waktu ini, tiga versi berbeda telah dirilis. Honeypots telah mengungkapkan bahwa setidaknya ada 1.372 bot yang terhubung ke botnet, dengan mayoritas berada di Cina, Republik Korea, Thailand, dan Brasil.

Serangan yang diluncurkan oleh botnet agak tipikal, dengan satu pengecualian – perintah browser_http_req. Bitdefender mengatakan elemen ini “sangat kompleks dan dapat dikonfigurasi,” dan “itu mencoba untuk menyamarkan lalu lintas sebagai lalu lintas tidak berbahaya yang bisa dihasilkan oleh browser.”

Fitur yang menarik dari botnet ini adalah upaya untuk mencegah perangkat melakukan reboot. Layanan cron dikompromikan dan dihentikan, sementara izin juga dihapus dari executable yang bisa me-restart mesin.

Pengembang botnet diyakini adalah orang Yunani. Helios, penulis botnet terkenal yang telah dan masih menjual layanan DDoS di forum bawah tanah selama beberapa tahun terakhir.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: ZDNet

Tagged With: BOT, Botnet, Dark_Nexus, DDoS, Malware, Security

Situs web berbahaya ini dapat membahayakan komputer Anda

April 12, 2020 by Winnie the Pooh

Pusat Keamanan Siber Nasional Inggris (NCSC) dan Departemen Keamanan Dalam Negeri (DHS) telah menyusun database situs web berbahaya dan alamat email yang menggunakan wabah koronavirus sebagai daya tarik untuk menipu pengguna agar jatuh ke dalam berbagai penipuan online.

Asisten direktur cybersecurity di DHS Cybersecurity dan Keamanan Infrasturktur Agensi, Bryan Ware menekankan perlunya orang untuk tetap waspada selama masa-masa sulit ini, dengan mengatakan:

“Kami mendesak semua orang untuk tetap waspada terhadap ancaman-ancaman ini, mencari email yang mencurigakan dan mencari sumber tepercaya untuk informasi dan pembaruan terkait COVID-19. Kita semua terlibat dalam hal ini dan secara kolektif kita dapat membantu mempertahankan diri dari ancaman-ancaman ini.”

Database dari situs web berbahaya akan terus diperbarui oleh kedua agensi dan Anda dapat menemukannya di bawah bagian Indicators of Compromise dalam peringatan DHS.

Situs-situs yang tercantum dalam database tersebut tampaknya menawarkan informasi atau produk yang akan menarik bagi mereka yang khawatir tentang pandemi yang sedang berlangsung. Beberapa contoh dari daftar termasuk covid19-ventilator[.]com, covid19designermasks[.]com dan covid-19finance[.]co[.]uk.

NCSC merekomendasikan kepada semua orang untuk mencari tanda bahaya ketika membuka email bertema coronavirus dan pesan teks yang berisi tautan ke situs web tersebut. Secara khusus, NCSC mengatakan orang harus melihat empat faktor yaitu: Wewenang, Urgensi, Emosi dan Kelangkaan pada topik pesan atau email.

Lebih lengkapnya dapat dibaca pada tautan di bawah ini:

Source: Tech Radar | Forbes | US-cert

Tagged With: COVID-19, Cybersecurity, Malicious Sites, Phishing, Security

Pejabat Cyber Amerika & Inggris Mengatakan Peretas Yang Didukung Negara Mengambil Keuntungan Dari Pandemi Coronavirus

April 9, 2020 by Winnie the Pooh

Pejabat keamanan siber Amerika dan Inggris memperingatkan bahwa peretas dan penjahat online yang didukung negara mengambil keuntungan dari wabah coronavirus untuk melanjutkan operasi mereka, menggemakan keprihatinan dari para pakar keamanan digital.

 

Sebuah peringatan keamanan gabungan yang diterbitkan pada hari Rabu kemarin oleh Badan Keamanan dan Infrastruktur Cybersecurity AS dan Pusat Keamanan Cyber Nasional Inggris mengatakan bahwa sementara volume keseluruhan aktivitas jahat tampaknya tidak berubah, berbagai macam peretasan meningkatkan kecemasan seputar wabah penyakit untuk mendorong orang agar mengklik tautan dan mengunduh lampiran berbahaya.

“Aktor jahat menggunakan masa-masa sulit ini untuk mengeksploitasi dan mengambil keuntungan dari publik dan bisnis,” Bryan Ware, asisten direktur CISA untuk cybersecurity, mengatakan dalam sebuah pernyataan.

 

Badan-badan tersebut memperingatkan bahwa peretas juga memanfaatkan solusi bekerja-dari-rumah (WFH) dengan menukarkan alat jahat mereka sebagai perangkat lunak kolaborasi jarak jauh yang diproduksi oleh Zoom dan Microsoft. Peretas juga menargetkan virtual private network yang digunakan karyawan untuk terhubung ke kantor mereka.

Industri keamanan cyber telah banyak memperingatkan selama pandemi ini terjadi mengenai ancaman perangkat lunak berbahaya bertema coronavirus dan email yang menjebak.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Reuters

Tagged With: CISA, COVID-19, Cyber Attack, Cybersecurity, Global

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 7
  • Page 8
  • Page 9
  • Page 10
  • Page 11
  • Interim pages omitted …
  • Page 14
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo