• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Hack Tool

Hack Tool

Miliaran Pengguna Android Diperingatkan untuk Menghapus 8 Jenis Aplikasi – Ini Cara Memeriksanya

May 8, 2023 by Flamango

Pengguna Android telah diperingatkan untuk menghapus delapan jenis aplikasi dari perangkat mereka. Ada beberapa hal yang dapat dilakukan pengguna telepon untuk meningkatkan kecepatan dan keamanan, menurut para ahli.

Kategori pertama yang harus dihapus adalah aplikasi bloatware, termasuk aplikasi pra-instal yang mungkin tidak digunakan.

Kemudian aplikasi utilitas lama yang mungkin telah disimpan di ponsel sejak tahun-tahun awal Android yang mana saat ini sudah tidak berguna dan menghabiskan penyimpanan. Ada lagi aplikasi flashlight, QR Scanner, dan Screen Recorder.

Tak terkecuali aplikasi peningkat performa seperti ‘penghemat baterai’ dan ‘pengoptimal game’ yang tampak seperti peningkat kinerja namun kenyataannya mereka menghabiskan ruang.

Selanjutnya ada aplikasi duplikat yang memiliki dua aplikasi browser menggunakan lebih banyak ruang daripada hanya satu. Dan cookie dan data yang digunakannya dapat membahayakan privasi online pengguna.

Cobalah untuk menghapus aplikasi media sosial seperti TikTok, Instagram, dan Snapchat untuk membantu kesehatan dan privasi perangkat.

Dengan menghapus aplikasi tersebut sama dengan menyingkirkan penggunaan penyimpanan yang tidak perlu dan juga meningkatkan keamanan ponsel. Awal pekan ini, pengguna Android diperingatkan untuk memeriksa ponsel mereka dari aplikasi pencuri uang yang berbahaya.

Selengkapnya: The U.S. Sun

Tagged With: Android, Apps, Cybercrime And Hacking, Technology

OPWNAI : Penjahat dunia maya Mulai Gunakan ChatGPT

January 8, 2023 by Søren

Pada akhir November 2022, OpenAI merilis ChatGPT, antarmuka baru untuk Model Bahasa Besar (LLM), yang langsung menarik minat pada AI dan kemungkinan penggunaannya.

Namun, ChatGPT juga menambahkan beberapa bumbu ke lanskap ancaman dunia maya modern karena dengan cepat menjadi jelas bahwa pembuatan kode dapat membantu pelaku ancaman yang kurang terampil meluncurkan serangan dunia maya dengan mudah.

Di blog Check Point Research (CPR) sebelumnya, kami menjelaskan bagaimana ChatGPT berhasil melakukan aliran infeksi penuh, mulai dari membuat email spear-phishing yang meyakinkan hingga menjalankan shell terbalik, yang mampu menerima perintah dalam bahasa Inggris.

Pertanyaan yang dihadapi adalah apakah ini hanya ancaman hipotetis atau apakah sudah ada pelaku ancaman yang menggunakan teknologi OpenAI untuk tujuan jahat.

Analisis CPR terhadap beberapa komunitas peretasan bawah tanah utama menunjukkan bahwa sudah ada contoh pertama penjahat dunia maya yang menggunakan OpenAI untuk mengembangkan alat berbahaya.

Seperti yang kami duga, beberapa kasus dengan jelas menunjukkan bahwa banyak penjahat dunia maya yang menggunakan OpenAI tidak memiliki keterampilan pengembangan sama sekali.

Meskipun alat yang kami sajikan dalam laporan ini cukup mendasar, hanya masalah waktu hingga pelaku ancaman yang lebih canggih menyempurnakan cara mereka menggunakan alat berbasis AI untuk kejahatan.

Selengkapnya: CHECK POINT RESEARCH

Tagged With: ChatGPT, cybercriminal, Hacking Tool, Malware

iOS 15 dan iOS 16 Terancam Jailbreak Baru

December 16, 2022 by Coffee Bean

Apple telah meningkatkan keamanan sistem operasi dan perangkatnya, dan ini telah terbukti mengingat para peretas kesulitan membuat alat jailbreak untuk iOS 15. Tetapi mereka yang antusias memodifikasi iOS sekarang dapat merayakannya, karena tim palera1n telah merilis alat jailbreak yang kompatibel tidak hanya dengan iOS 15 tetapi juga dengan iOS 16.

Bagi mereka yang tidak terbiasa, proses jailbreak menghilangkan batasan perangkat lunak pada perangkat iOS sehingga pengguna dapat mengakses dan memodifikasi file sistem, yang memungkinkan semua jenis modifikasi seperti tweak, tema, dan sideloading aplikasi di luar App Store.

Jailbreak untuk iOS 15 dan iOS 16
Jailbreak palera1n didasarkan pada checkm8, sebuah eksploit yang ditemukan pada tahun 2019. Eksploitasi dianggap “tidak dapat ditambal” karena ditemukan di bootrom chip Apple dari A5 ke A11 Bionic.

Menurut pengembang di balik alat jailbreak baru, ini berfungsi dengan versi sistem operasi apa pun dari iOS 15.0 hingga iOS 16.2,Tidak jelas apakah alat ini juga berfungsi dengan iOS 16.3 beta yang baru dirilis.

Perlu dicatat bahwa daftar perangkat yang terpengaruh oleh eksploit checkm8 yang juga dapat menjalankan iOS 16 tidaklah panjang. Berikut model iPhone dan iPad yang bisa di-jailbreak dengan palera1n di iOS 16:

  • iPhone 8 dan 8 Plus
  • iPhone X
  • iPad 5
  • iPad 6
  • iPad 7
  • iPad Pro (1st and 2nd gen)

Tim memperingatkan bahwa alat jailbreak masih bersifat eksperimental dan berfokus pada pengembang. Prosesnya masih cukup rumit dan membutuhkan komputer dengan Linux atau Mac.

sumber : 9to5mac

Tagged With: Apple, Hack Tool, Hacker, iOS, Jailbreak

Malware-As-A-Service Memberikan Fitur Canggih Untuk Pelaku Ancaman

December 4, 2022 by Søren

Cyble Research and Intelligence Labs (CRIL) terus memantau keluarga malware yang baru dan aktif di alam bebas. Baru-baru ini, CRIL mengamati jenis malware baru bernama DuckLogs, yang melakukan berbagai aktivitas jahat seperti Stealer, Keylogger, Clipper, Remote access, dll. sekarang.

DuckLogs adalah MaaS (Malware-as-a-Service). Itu mencuri informasi sensitif pengguna, seperti kata sandi, cookie, data login, riwayat, detail dompet crypto, dll., Dan mengekstraksi data yang dicuri dari mesin korban ke server C&C-nya. Gambar di bawah menunjukkan iklan Threat Actors (TAs) di forum cybercrime tentang DuckLogs.

DuckLogs menyediakan panel web canggih yang memungkinkan TA melakukan beberapa operasi, seperti membuat biner malware, memantau, dan mengunduh log korban yang dicuri, dll.

DuckLogs adalah kombinasi unik dari malware Stealer, Keylogger, dan Clipper yang dibundel menjadi satu paket perangkat lunak berbahaya yang tersedia di forum kejahatan dunia maya dengan harga yang relatif rendah, menjadikan ancaman ini berbahaya bagi calon korban yang lebih luas.

Cyble Research and Intelligence Labs akan terus memantau jenis malware baru di alam liar dan memperbarui blog dengan kecerdasan yang dapat ditindaklanjuti untuk melindungi pengguna dari serangan terkenal tersebut.

Selengkapnya: Cyble

Tagged With: Malware, Threat Actor

Dari Makro ke Tanpa Makro: Perbaikan Malware Berkelanjutan oleh QakBot

December 3, 2022 by Søren

Pada tahun 2007 kami melihat permulaan awal dan kebangkitan QakBot, tahun yang sama ketika Windows XP dan Windows Server 2003 masih menjadi sistem operasi utama di perusahaan. QakBot, atau QuackBot, hadir sebagai trojan perbankan dan loader.

Saat ini, kita melihat QakBot digunakan oleh berbagai kelompok musuh dengan berbagai cara, seperti menyebarkan ransomware, kegigihan, dan mencuri kredensial. Sebelum musuh memiliki akses ke titik akhir atau kemampuan untuk bergerak secara lateral, mereka harus mendapatkan akses awal. Vektor akses awal tersebut terus berkembang dan mengimbangi sistem operasi, browser, dan vendor antivirus untuk memastikan pengiriman muatan berbahaya.

Pada Februari 2022 Microsoft mendorong pembaruan untuk menonaktifkan makro secara default di produk Office. Kemenangan besar dalam industri ini adalah untuk mencegah vektor akses awal dalam jumlah besar ke dalam organisasi.

Tidak lama kemudian musuh mulai memperbarui keahlian mereka untuk menggunakan segalanya kecuali makro. Mirip dengan apa yang disebutkan oleh Bleeping Computer pada bulan Februari, DarkReading menyebutkan dalam artikel ini, perubahan tersebut masuk ke Aplikasi HTML (.hta) dan sangat sukses.

Seiring waktu, kami mulai mendengar tentang bypass Mark-of-the-Web (MOTW). Windows MOTW adalah fitur sederhana di OS yang memberi label item dan memeriksanya saat diunduh. Sebagaimana diuraikan oleh Outflank pada tahun 2020, peran MOTW dalam langkah-langkah keamanan digunakan oleh Windows SmartScreen, dan Kotak pasir tampilan terlindungi di Excel dan Word, untuk beberapa nama.

Bagaimana musuh melewati kontrol ini? Beberapa file yang diunduh tidak diperiksa, oleh karena itu menghindari MOTW dan mengizinkan eksekusi proses. Salah satu format populer yang kita lihat saat ini mencakup pengiriman file ISO dalam file HTML. Sebagian besar kontainer, seperti ISO atau VHDX, tidak diperiksa oleh MOTW.

Selengkapnya: Splunk

Tagged With: Macro Office, Malware, Qakbot

Google Mengidentifikasi 34 Versi Crack Alat Peretasan Cobalt Strike Populer di Alam Liar

November 22, 2022 by Coffee Bean

Google Cloud minggu lalu mengungkapkan bahwa mereka mengidentifikasi 34 versi rilis yang diretas dari alat Cobalt Strike di alam liar, yang paling awal dikirim pada November 2012.

Cobalt Strike, dikembangkan oleh Fortra (née HelpSystems), adalah kerangka kerja permusuhan populer yang digunakan oleh tim merah untuk mensimulasikan skenario serangan dan menguji ketahanan pertahanan dunia maya mereka.

“Sementara niat Cobalt Strike adalah untuk meniru ancaman dunia maya yang nyata, aktor jahat telah memanfaatkan kemampuannya, dan menggunakannya sebagai alat yang kuat untuk pergerakan lateral di jaringan korban mereka sebagai bagian dari muatan serangan tahap kedua mereka,” Greg Sinclair, seorang insinyur balik di anak perusahaan Google Chronicle, mengatakan.

Dalam upaya untuk mengatasi penyalahgunaan ini, GCTI telah merilis seperangkat Aturan YARA open source untuk menandai berbagai varian perangkat lunak yang digunakan oleh grup peretas berbahaya.

Idenya adalah untuk “mengecualikan versi buruk sambil membiarkan yang sah tidak tersentuh,” kata Sinclair, menambahkan “niat kami adalah untuk memindahkan alat kembali ke domain tim merah yang sah dan mempersulit orang jahat untuk menyalahgunakan.”

sumber : the hacker news

Tagged With: Cobalt Strike, Cyber Threat, Google Cloud, Hacking

ZINC mempersenjatai perangkat lunak sumber terbuka

October 2, 2022 by Søren

Dalam beberapa bulan terakhir, Microsoft telah mendeteksi berbagai kampanye rekayasa sosial menggunakan perangkat lunak sumber terbuka sah yang dipersenjatai oleh aktor yang kami lacak sebagai ZINC. Microsoft Threat Intelligence Center (MSTIC) mengamati aktivitas yang menargetkan karyawan di organisasi di berbagai industri termasuk media, pertahanan dan kedirgantaraan, serta layanan TI di AS, Inggris, India, dan Rusia.

Berdasarkan afiliasi perdagangan, infrastruktur, perkakas, dan akun yang diamati, MSTIC mengaitkan kampanye ini dengan kepercayaan tinggi kepada ZINC, kelompok yang disponsori negara yang berbasis di Korea Utara dengan tujuan yang berfokus pada spionase, pencurian data, keuntungan finansial, dan penghancuran jaringan.

Mulai Juni 2022, ZINC menggunakan taktik rekayasa sosial tradisional dengan awalnya terhubung dengan individu di LinkedIn untuk membangun tingkat kepercayaan dengan target mereka. Setelah koneksi berhasil, ZINC mendorong komunikasi berkelanjutan melalui WhatsApp, yang bertindak sebagai sarana pengiriman untuk muatan berbahaya mereka.

MSTIC mengamati ZINC mempersenjatai berbagai perangkat lunak sumber terbuka termasuk Putty, KiTTY, TightVNC, Sumatra PDF Reader, dan penginstal perangkat lunak muPDF/Subliminal Recording untuk serangan ini. ZINC terpantau mencoba bergerak ke samping dan mengekstrak informasi yang dikumpulkan dari jaringan korban. Para aktor telah berhasil berkompromi dengan banyak organisasi sejak Juni 2022.

Kampanye yang sedang berlangsung terkait dengan PuTTY yang dipersenjatai juga dilaporkan oleh Mandiant awal bulan ini. Karena banyaknya penggunaan platform dan perangkat lunak yang digunakan ZINC dalam kampanye ini, ZINC dapat menimbulkan ancaman signifikan bagi individu dan organisasi di berbagai sektor dan wilayah.

Selengkapnya: Microsoft

Tagged With: Cyber Threat Actor, Open Source

Alat pencurian data Ransomware mungkin menunjukkan pergeseran dalam taktik pemerasan

September 27, 2022 by Eevee

Malware pemusnahan data yang dikenal sebagai Exmatter dan sebelumnya ditautkan dengan grup ransomware BlackMatter kini ditingkatkan dengan fungsionalitas korupsi data yang mungkin mengindikasikan taktik baru yang mungkin digunakan oleh afiliasi ransomware di masa mendatang.

Sampel baru ditemukan oleh analis malware dengan tim Operasi Khusus Cyderes selama respons insiden baru-baru ini setelah serangan ransomware BlackCat dan kemudian dibagikan dengan tim Stairwell Threat Research untuk analisis lebih lanjut (Symantec melihat sampel serupa digunakan dalam serangan ransomware Noberus).

Sementara Exmatter telah digunakan oleh afiliasi BlackMatter setidaknya sejak Oktober 2021, ini adalah pertama kalinya alat berbahaya itu terlihat menggunakan modul yang merusak.

Taktik menggunakan data dari satu file yang dieksfiltrasi untuk merusak file lain mungkin merupakan bagian dari upaya untuk menghindari ransomware atau deteksi berbasis heuristik penghapus yang dapat memicu saat menggunakan data yang dibuat secara acak.

Seperti yang ditemukan oleh peneliti ancaman Stairwell, kemampuan penghancuran data yang diimplementasikan sebagian dari Exmatter kemungkinan masih dalam pengembangan mengingat bahwa:

Tidak ada mekanisme untuk menghapus file dari antrian korupsi, yang berarti bahwa beberapa file dapat ditimpa berkali-kali sebelum program dihentikan, sementara yang lain mungkin tidak pernah dipilih.

Fungsi yang membuat instance kelas Eraser, bernama Erase, tampaknya tidak sepenuhnya diimplementasikan dan tidak didekompilasi dengan benar.

Panjang potongan file kedua, yang digunakan untuk menimpa file pertama, ditentukan secara acak dan bisa sesingkat satu byte.

Fitur korupsi data ini merupakan perkembangan yang menarik, dan meskipun juga dapat digunakan untuk menghindari perangkat lunak keamanan, peneliti di Stairwell dan Cyderes berpikir ini mungkin bagian dari perubahan strategi yang digunakan oleh afiliasi ransomware.

Banyak operasi ransomware berjalan sebagai Ransomware-as-a-Service, di mana operator/pengembang bertanggung jawab mengembangkan ransomware, situs pembayaran, dan menangani negosiasi, sementara afiliasi bergabung untuk menembus jaringan perusahaan, mencuri data, menghapus cadangan, dan mengenkripsi perangkat .

Sebagai bagian dari pengaturan ini, operator ransomware menerima antara 15-30% dari setiap pembayaran tebusan, dan afiliasi menerima sisanya.

Namun, operasi ransomware telah dikenal di masa lalu untuk memperkenalkan bug yang memungkinkan peneliti keamanan membuat dekripsi yang membantu korban memulihkan file secara gratis.

Ketika ini terjadi, afiliasi kehilangan potensi pendapatan yang akan mereka terima sebagai bagian dari pembayaran tebusan.

Karena itu, para peneliti percaya bahwa fitur korupsi data baru ini bisa menjadi perubahan baru dari serangan ransomware tradisional, di mana data dicuri dan kemudian dienkripsi, ke serangan di mana data dicuri dan kemudian dihapus atau rusak.

Di bawah metode ini, afiliasi dapat menyimpan semua pendapatan yang dihasilkan dari serangan, karena mereka tidak perlu berbagi persentase dengan pengembang encryptor.

“Afiliasi juga kehilangan keuntungan dari penyusupan yang berhasil karena kelemahan yang dapat dieksploitasi dalam ransomware yang disebarkan, seperti halnya dengan BlackMatter, ransomware yang terkait dengan penampilan sebelumnya dari alat eksfiltrasi berbasis .NET ini,” tambah Cyderes.

Menghancurkan data sensitif setelah mengekstraknya ke server mereka akan mencegah hal ini terjadi dan kemungkinan besar juga akan bertindak sebagai insentif tambahan bagi korban untuk membayar permintaan tebusan.

Ini mungkin mengapa kami melihat alat eksfiltrasi dalam proses ditingkatkan dengan kemampuan korupsi data dalam pengembangan yang kemungkinan akan memungkinkan afiliasi RaaS untuk menghapus bagian penyebaran ransomware dalam serangan mereka untuk menyimpan semua uang untuk diri mereka sendiri.

Sumber: Bleeping Computer

Tagged With: BlackMatter, Exmatter, Ransomware, Ransomware-as-a-Service (RaaS)

  • Page 1
  • Page 2
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo