• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Hack

Hack

Acer mengatakan server untuk teknisi perbaikan diakses oleh peretas

March 8, 2023 by Coffee Bean

Pembuat komputer Taiwan Acer telah mengkonfirmasi bahwa mereka mengalami pelanggaran yang melibatkan kebocoran dokumen teknisi terkait dengan manual staf, dokumentasi model produk, dan lainnya.

Dalam sebuah pernyataan Selasa kepada The Record, perusahaan mengatakan “tidak ada indikasi bahwa data konsumen disimpan di server itu.”

“Kami baru-baru ini mendeteksi insiden akses tidak sah ke salah satu server dokumen kami untuk teknisi perbaikan,” kata perusahaan itu, mencatat bahwa penyelidikan sedang berlangsung.

Pernyataan tersebut muncul setelah seseorang menawarkan data 160GB untuk dijual di forum peretas yang mereka klaim berasal dari Acer.

Orang yang menjual database mengatakan memiliki “presentasi rahasia”, manual dan binari serta informasi tentang ponsel, tablet, dan laptop. Posting tersebut juga mengatakan kunci produk digital pengganti dan lainnya disertakan dalam database.

Acer telah menghadapi beberapa pelanggaran data dalam beberapa tahun terakhir, termasuk serangan ransomware yang menarik perhatian pada tahun 2021 yang melibatkan permintaan uang tebusan sebesar $50 juta dari grup kejahatan dunia maya REvil. Serangan itu menghantam jaringan back-office perusahaan.

Raksasa perangkat keras itu juga mengalami pelanggaran pada 2021 dan 2012 yang melibatkan detail pelanggan dan informasi masuk untuk pengecer dan distributor India serta 20.000 kredensial pengguna.

Acer adalah pembuat komputer pribadi terbesar keenam di dunia, dengan pangsa pasar sekitar 6% dari seluruh penjualan global. Perusahaan melaporkan total pendapatan sekitar $9 miliar pada tahun 2022.

sumber : therecord.media

Tagged With: Acer, Data Breach, Hacked

Pemberi pinjaman DeFi Tender.fi menderita eksploitasi, white hat hacker mengembalikan dana

March 8, 2023 by Coffee Bean

Seorang peretas etis telah menguras $1,59 juta dari platform peminjaman keuangan terdesentralisasi (DeFi), Tender.fi, memimpin layanan untuk menghentikan pinjaman sementara ia mencoba untuk mendapatkan kembali asetnya.

Auditor kontrak cerdas yang berfokus pada Web3 CertiK, dan analis blockchain Lookonchain, menandai eksploit yang membuat dana terkuras dari protokol peminjaman DeFi pada 7 Maret. Tender.fi mengonfirmasi insiden tersebut di Twitter, mengutip “jumlah pinjaman yang tidak biasa” melalui protokol:

Seorang white hat hacker yang melakukan eksploitasi melakukan kontak dengan Tender.fi beberapa jam setelah kejadian untuk membuka diskusi tentang pengembalian dana yang disedot melalui eksploitasi. white hat hackerjuga dikenal sebagai peretas etis dan biasanya mencari dan memanfaatkan celah keamanan di berbagai protokol sebelum mengembalikan dana.

Cointelegraph menjangkau CertiK untuk membongkar situasi, yang menyoroti bahwa pengeksploitasi meninggalkan pesan on-chain yang telah diverifikasi di Arbitrum Blockchain Explorer:

Lookonchain memberikan perincian lebih lanjut tentang eksploitasi, mengutip data blockchain yang menunjukkan bahwa white hat hacker meminjam aset senilai $1,59 juta dari protokol dengan menyetorkan 1 token GMX, senilai $71 pada saat penulisan.Tender.fi sejak itu mengkonfirmasi bahwa white hat hacker telah mengembalikan dana yang disedot dari protokol dalam eksploitasi, mendapatkan hadiah hadiah $97.000.

Protokol DeFi telah menjadi target peretas pada awal 2023, dengan tujuh platform berbeda kehilangan lebih dari $21 juta pada bulan Februari saja. Peretas juga memanfaatkan eksploitasi oracle pada Januari 2023, melihat lebih dari $120 juta dicuri dari BonqDAO.

selengkapnya : cointelegraph.com,tender.fi twitter

Tagged With: DeFi, Hacker, Hacks

Pengalihan Roulette: Ribuan Situs Web yang dibajak di Asia Timur Mengalihkan Pengunjung ke Situs Lain

March 7, 2023 by Flamango

Beberapa bulan terakhir ini, peneliti telah menyelidiki operasi siber berskala besar yang memanfaatkan kredensial FTP sah yang diperoleh melalui vektor ancaman yang tidak diketahui. Kredensial FTP yang dibuat secara otomatis dan sangat aman yang entah bagaimana dapat diperoleh dan dimanfaatkan oleh penyerang untuk pembajakan situs web. Hingga saat ini kegiatan masih tetap berlangsung.

Ringkasan Eksekutif
Aktor ancaman tak dikenal berhasil menyusupi puluhan ribu situs web yang terutama ditujukan untuk pemirsa Asia Timur, mengalihkan ratusan ribu penggunanya ke konten bertema dewasa.

Pelaku ancaman selalu menyuntikkan kode berbahaya ke halaman web yang berhadapan dengan pelanggan yang dirancang untuk mengumpulkan informasi tentang lingkungan pengunjung dan terkadang mengarahkan mereka ke situs lain ini, bergantung pada peluang acak dan negara tempat pengguna berada.

Situs web yang disusupi adalah dimiliki oleh perusahaan kecil dan beberapa dioperasikan oleh perusahaan multinasional. Dalam beberapa kasus, termasuk honeypot yang disiapkan oleh peneliti untuk menyelidiki aktivitas ini, pelaku ancaman terhubung ke server web target menggunakan kredensial FTP sah yang mereka peroleh sebelumnya.

Ringkasan temuan investigasi
Ringkasan temuan investigasi

Ringkasan
Peneliti belum yakin bagaimana pelaku ancaman mendapatkan akses awal ke begitu banyak situs web, dan belum mengidentifikasi kesamaan yang signifikan antara server yang terpengaruh selain penggunaan FTP mereka.

Peneliti yakin bahwa motivasi pelaku ancaman kemungkinan besar bersifat finansial, dan mungkin mereka hanya bermaksud untuk meningkatkan lalu lintas ke situs web ini dari negara tertentu.

Hal ini tentunya berdampak terhadap situs web yang disusupi dan pengalaman penggunanya setara dengan perusakan. Kelemahan apapun yang dieksploitasi oleh pelaku ini untuk mendapatkan akses awal ke situs web ini dapat dimanfaatkan oleh pelaku lain untuk menimbulkan kerugian yang lebih besar.

Selengkapnya: Wiz Blog

Tagged With: Hacked Site, Vulnerability, Website

Produsen Teknologi Membiarkan Pintu Terbuka untuk Peretasan China, Easterly Memperingatkan

March 1, 2023 by Flamango

Kepala Badan Keamanan Siber dan Infrastruktur pada Senin memperingatkan konsekuensi yang berpotensi mengerikan jika produsen teknologi gagal meningkatkan keamanan produk mereka.

Penyedia teknologi menormalkan perilaku menyimpang yang beroperasi di ambang batas kecelakaan, kata Direktur CISA Jen Easterly dalam pidatonya di Universitas Carnegie Mellon. Budaya industri yang terburu-buru produk ke pasar berbahaya bagi konsumen dan negara, katanya.

Easterly berharap serangan siber yang diluncurkan oleh China diberi tanggapan dan perhatian yang sama seperti serangan balon mata-mata baru-baru ini di wilayah udara AS.

Beban keamanan siber telah ditempatkan pada konsumen, organisasi kecil, tim TI, kepala petugas keamanan informasi (CISO) dan lainnya yang tidak dapat berbuat banyak terhadap penjahat siber berpengalaman dan negara-bangsa.

Alasan AS memiliki industri keamanan siber bernilai miliaran dolar saat ini adalah karena perusahaan belum diberi insentif untuk menyematkan produk mereka dengan fitur keamanan siber sejak awal desain mereka.

Easterly memperingatkan mengenai masa depan, di mana kekuatan dunia telah belajar dari kesalahan langkah perang siber Rusia di Ukraina dan telah menggabungkan serangan fisik dengan serangan siber yang dapat menyebabkan ledakan pipa gas, lumpuhnya transportasi A.S. sistem, dan hal buruk lainnya.

Selengkapnya: The Record

Tagged With: CISA, Hacking, US

Peneliti Keamanan China mengklaim telah Mengidentifikasi Hacker ‘Against The West’

February 22, 2023 by Flamango

Para peneliti dari perusahaan keamanan siber Tiongkok, Qi An Pangu Lab, percaya bahwa mereka telah mengidentifikasi 6 anggota kelompok hacker “Against The West”, menurut sebuah laporan yang diterbitkan pada Minggu oleh media yang dikendalikan negara.

Secara implisit, laporan tersebut menuduh tanpa bukti bahwa para hacker terhubung atau disponsori oleh negara-bangsa Barat. Anggota Against The West (ATW) memang telah menggambarkan diri mereka sebagai pro-Barat dan mengklaim telah menargetkan organisasi yang melawan Barat.

Dari 6 individu Pangu Lab yang diidentifikasi, Global Times melaporkan bahwa tiga berasal dari Prancis dan satu dari Kanada. Anggota aktif ATW terutama terlibat dalam pemrograman dan pekerjaan terkait insinyur jaringan, sebagian besar berlokasi di Swiss, Prancis, Polandia, Kanada, dan negara lain.

Seperti dijelaskan oleh Global Times, identifikasi anggota ATW adalah kedua kalinya lab mengungkapkan wajah sebenarnya dari organisasi hacker yang telah melakukan pencurian data dan serangan jaringan di Tiongkok, setelah terungkapnya detail teknis lengkap dari Equation, grup peretas elit yang berafiliasi dengan NSA, pada Februari 2022.

Pada September lalu, China mengecam Kedutaan Besar AS di Beijing menyusul laporan bersama dari dua otoritas siber paling terkemuka di negara itu yang menuduh Badan Keamanan Nasional mencuri informasi sensitif dari institusi China.

Upaya mengkritik Amerika Serikat berdasarkan penargetan ini dilihat oleh pakar geopolitik dan keamanan dunia maya sebagai tanggapan diplomatik terbaru China terhadap tuduhan jangka panjang dari AS dan sekutu tentang dugaan aktivitas spionase dunia maya agresif Beijing sendiri.

Pada Juli 20121, China dikritik keras oleh puluhan negara Barat pada karena gagal mematuhi norma dunia maya internasional terkait serangan Microsoft Exchange, yang membuat ratusan ribu perusahaan di seluruh dunia terkena serangan dari penjahat siber.

Selengkapnya: The Record

Tagged With: China, North Korea Hacker, Security

Hacker Membuat Mode Game Dota 2 Berbahaya untuk Mengakses Sistem Pemain Secara Diam-diam

February 16, 2023 by Flamango

Seorang aktor ancaman tidak dikenal menciptakan mode permainan berbahaya untuk video game Dota 2 multiplayer online battle arena (MOBA) yang dapat dieksploitasi untuk membuat akses backdoor ke sistem pemain.

Dilacak sebagai CVE-2021-38003 (skor CVSS: 8,8), mode mengeksploitasi kelemahan tingkat tinggi di mesin JavaScript V8 yang dieksploitasi sebagai hari nol dan ditangani oleh Google pada Oktober 2021.

Penerbit game mengirimkan perbaikan pada 12 Januari 2023 dengan meningkatkan versi V8, menyusul pengungkapan bertanggung jawab kepada Valve.

Mode permainan jahat yang ditemukan oleh vendor berhasil lolos dari celah pada saat menerbitkan mode permainan khusus ke toko Steam mencakup proses pemeriksaan dari Valve.

Tertanam di dalam “ttest addon plz ignore” merupakan exploit untuk cacat V8 yang dapat dipersenjatai untuk mengeksekusi kode shell khusus.

Sementara tiga lainnya mengambil pendekatan yang lebih rahasia karena kode berbahaya dirancang untuk menjangkau server jarak jauh untuk mengambil muatan JavaScript di, yang juga kemungkinan akan mengeksploitasi CVE-2021-38003 sejak server tidak lagi dapat dijangkau.

Selengkapnya: The Hacker News

Tagged With: Dota 2 Game, Malicious, Vulnerabilities

Jaringan Maskapai SAS Dihantam oleh Hacker, Aplikasi telah Disusupi

February 15, 2023 by Flamango

Pada Selasa malam, maskapai Skandinavia SAS (SAS.ST) terkena serangan siber dan mendesak pelanggan untuk tidak menggunakan aplikasinya tetapi kemudian mengatakan telah memperbaiki masalahnya.

Peretasan itu melumpuhkan situs web operator dan membocorkan informasi pelanggan dari aplikasinya.

Menurut Kepala Pers di SAS, Karin Nyman, pada pukul 2035 GMT perusahaan sedang bekerja untuk memperbaiki serangan pada aplikasi dan situs webnya.

Ada risiko mendapatkan informasi yang salah dengan masuk ke aplikasi dan mendesak pelanggan untuk tidak menggunakannya. Pelanggan yang mencoba masuk ke aplikasi SAS masuk ke akun yang salah dan memiliki akses ke detail pribadi orang lain.

Berbagai perusahaan dan organisasi Swedia baru-baru ini diduga terkena serangan siber.

Sebelumnya pada hari Selasa, penyiar televisi publik nasional Swedia, SVT untuk sementara mati. Penyiar itu menulis di situs webnya bahwa sebuah kelompok yang disebut “Sudan Anonim” telah mengambil pujian atas serangan itu, memposting di Telegram bahwa media Swedia akan diserang sebagai akibat dari pembakaran Alquran di Swedia.

Selengkapnya: Reuters

Tagged With: Hacked, OneKey, SAS

Hacker Wormhole memindahkan $46 Juta Dana Curian lagi

February 15, 2023 by Flamango

Pengeksploitasi Wormhole mencari peluang arbitrase dengan aset yang dipatok Ethereum.

Crypto ilegal dari salah satu eksploitasi terbesar industri sedang bergerak lagi, dengan data on-chain menunjukkan $46 juta dana curian lainnya baru saja dipindahkan dari wallet hacker.

Serangan Wormhole merupakan peretasan crypto terbesar ketiga pada tahun 2022, dihasilkan dari eksploitasi jembatan token Wormhole pada Februari 2022. Sekitar $321 juta dari Wrapped ETH (wETH) dicuri.

Firma keamanan blockchain PeckShield juga mengkonfirmasi hal tersebut.

Hacker tampaknya mencari peluang hasil atau arbitrase atas jarahan curian mereka karena aset ditukar dengan 16,6 juta DAI, lapor PeckShield.

Stablecoin MakerDAO kemudian digunakan untuk membeli 9.750 ETH dengan harga sekitar $1.537 dan 1.000 stETH. Ini kemudian dibungkus kembali menjadi 9.700 wstETH.

Harga Ether ETH $1.545 telah turun di bawah level tersebut selama beberapa jam terakhir. Pada saat transfer, harga stETH diturunkan dari Ethereum dan naik setinggi $1.570.

Pergerakan dana terbaru datang hanya beberapa minggu setelah peretas memindahkan Ethereum senilai $155 juta lainnya ke bursa terdesentralisasi.

Selengkapnya: Cointelegraph

Tagged With: Ethereum, Hacker, Wormhole

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Interim pages omitted …
  • Page 6
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo