• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS / MacOS

MacOS

Peretas menargetkan pengguna MacOS dengan malware yang telah diperbarui

December 1, 2020 by Winnie the Pooh

Bentuk malware yang baru ditemukan menargetkan pengguna Apple MacOS dalam kampanye yang menurut para peneliti memiliki kaitan dengan operasi peretasan yang didukung negara.

Kampanye tersebut telah dirinci oleh analis keamanan siber di Trend Micro yang telah menautkannya ke OceanLotus – juga dikenal sebagai APT32 – sebuah grup peretasan yang diduga memiliki hubungan dengan pemerintah Vietnam.

Mereka menduga ini ada kaitannya dengan OceanLotus karena kesamaan dalam kode dan perilaku malware yang digunakan dalam kampanye sebelumnya oleh grup tersebut.

Backdoor MacOS memberi penyerang celah ke mesin yang disusupi, memungkinkan mereka untuk mengintip dan mencuri informasi rahasia dan dokumen bisnis yang sensitif.

Serangan dimulai dengan email phishing yang mencoba mendorong korban untuk menjalankan file Zip yang menyamar sebagai dokumen Word. File ini menghindari deteksi anti-virus dengan menggunakan karakter khusus jauh di dalam serangkaian folder Zip.

Untuk membantu menghindar dari malware ini dan kampanye malware lainnya, Trend Micro mengimbau pengguna untuk berhati-hati dalam mengklik tautan atau mengunduh lampiran dari email yang datang dari sumber yang mencurigakan atau tidak dikenal.

Organisasi juga disarankan untuk menerapkan tambalan keamanan dan pembaruan lainnya ke perangkat lunak dan sistem operasi sehingga malware tidak dapat memanfaatkan kerentanan yang telah diketahui.

Sumber: ZDNet

Tagged With: Apple, APT32, Backdoor, Cybersecurity, MacOS, Malware, OceanLotus, Phishing, Security

Tidak Dapat Membuka Aplikasi di MacOS : Bencana OCSP Menunggu Terjadi

November 19, 2020 by Winnie the Pooh

Dua hari lalu, pengguna macOS mengalami kekhawatiran macet saat membuka aplikasi yang tidak diunduh dari Mac App Store. Banyak pengguna mencurigai masalah perangkat keras dengan perangkat mereka, tetapi saat mereka beralih ke media sosial, mereka menemukan bahwa itu adalah masalah yang tersebar luas. Dan bukan kebetulan bahwa itu terjadi begitu cepat setelah peluncuran macOS “Big Sur”.

Akhirnya, tweet oleh Jeff Johnson menunjukkan masalah yang mendasarinya. Layanan “OCSP Responder” Apple kelebihan beban, oleh karena itu macOS tidak dapat memverifikasi sertifikat kriptografi pengembang aplikasi.

Jika pemeriksaan OCSP Apple dibuat untuk kegagalan kecil, lalu mengapa aplikasi macet saat OCSP Responder turun? Mungkin karena ini sebenarnya kasus kegagalan yang berbeda: OCSP Responder tidak sepenuhnya mati, kinerjanya buruk. Karena beban yang ditambahkan oleh jutaan pengguna di seluruh dunia yang meningkatkan ke macOS “Big Sur”, server Apple melambat hingga merangkak, dan meskipun mereka tidak menjawab pertanyaan OCSP dengan benar, mereka bekerja cukup sehingga soft-fail tidak memicu.

sumber : blog.cryptohack.org

Tagged With: Big Sur, Mac, OCSP Apple

Apple mengizinkan beberapa lalu lintas jaringan Big Sur melewati firewall

November 18, 2020 by Winnie the Pooh

Firewall tidak hanya untuk jaringan perusahaan. Sejumlah besar orang yang sadar keamanan atau privasi juga menggunakannya untuk memfilter atau mengarahkan lalu lintas yang mengalir masuk dan keluar dari komputer mereka. Apple baru-baru ini membuat perubahan besar pada macOS yang menggagalkan upaya ini.

Dimulai dengan macOS Catalina yang dirilis tahun lalu, Apple menambahkan daftar 50 aplikasi dan proses khusus Apple yang dibebaskan dari firewall seperti Little Snitch dan Lulu. Pengecualian tidak berdokumen, yang tidak berlaku sampai firewall ditulis ulang untuk menerapkan perubahan di Big Sur, pertama kali terungkap pada bulan Oktober. Patrick Wardle, seorang peneliti keamanan di Mac dan pengembang perusahaan iOS Jamf, mendokumentasikan lebih lanjut perilaku baru tersebut selama akhir pekan.

Untuk mendemonstrasikan risiko yang menyertai langkah ini, Wardle — mantan peretas untuk NSA — mendemonstrasikan bagaimana pengembang malware dapat mengeksploitasi perubahan tersebut untuk menghentikan langkah keamanan yang sudah terbukti dan benar. Dia mengatur Lulu dan Little Snitch untuk memblokir semua lalu lintas keluar di Mac yang menjalankan Big Sur dan kemudian menjalankan skrip pemrograman kecil yang mengeksploitasi kode berinteraksi dengan salah satu aplikasi yang dikecualikan Apple. Skrip python tidak mengalami kesulitan menjangkau server perintah dan kontrol yang dia siapkan untuk mensimulasikan yang biasa digunakan oleh malware untuk mengekstrak data sensitif.

Baca berita selengkapnya pada tautan berikut:
Sumber: Ars Technica

Tagged With: Apple, Application, Code, Firewall, iOS, Mac, MacOS, Malware, NSA, peretas, Python, Server

Melihat lebih dalam pada pemadaman server Apple baru-baru ini mengungkapkan potensi masalah privasi Mac

November 14, 2020 by Winnie the Pooh

Saat Apple meluncurkan sistem operasi macOS barunya ke publik kemarin, terjadi pemadaman server yang serius yang menyebabkan kegagalan unduhan / pemasangan Big Sur yang meluas, iMessage dan Apple Pay menurun tetapi lebih dari itu, bahkan masalah kinerja untuk pengguna yang menjalankan macOS Catalina dan yang lebih lama. Kami mempelajari mengapa hal itu terjadi pada tingkat tinggi kemarin, sekarang seorang peneliti keamanan telah berbagi pengalaman mendalam bersama dengan privasi dan keamanannya untuk Mac, terutama yang Apple Silicon.

Tidak lama setelah macOS Big Sur diluncurkan secara resmi untuk semua pengguna, kami mulai melihat laporan waktu pengunduhan yang sangat lambat, kegagalan pengunduhan, dan jika pengunduhan berhasil, kesalahan pada akhirnya yang mencegah penginstalan. Pada saat yang sama, kami melihat situs web Pengembang Apple turun, diikuti oleh pemadaman untuk iMessage, Apple Maps, Apple Pay, Apple Card, dan beberapa layanan Pengembang. Kemudian laporan membanjiri tentang aplikasi pihak ketiga di Mac yang menjalankan Catalina dan sebelumnya tidak diluncurkan atau macet dan kinerja lamban lainnya.

Peneliti keamanan dan peretas Jeffry Paul telah memublikasikan pandangan mendalam tentang apa yang dia lihat terjadi dan masalah privasi dan keamanan terkait di posnya “Komputer Anda Bukan Milik Anda”. Ternyata dalam versi macOS saat ini, OS mengirimkan hash (pengenal unik) ke Apple dari setiap program yang Anda jalankan, saat Anda menjalankannya. Tanggal, Waktu, Komputer, ISP, Kota, Negara Bagian, Hash Aplikasi. Artinya Apple tahu saat Anda di rumah. Saat Anda sedang bekerja. Aplikasi apa yang Anda buka di sana, dan seberapa sering.

Sebagai penutup, Paul berkata “komputer Anda sekarang melayani master remote, yang memutuskan bahwa mereka berhak untuk memata-matai Anda.

Apple memegang privasi dan keamanan sebagai beberapa keyakinan intinya, jadi kita harus menunggu dan mendengar apa yang dikatakan perusahaan tentang kekhawatiran yang diajukan Paul. Kami telah menghubungi Apple untuk memberikan komentar dan akan memperbarui postingan ini dengan pembaruan apa pun.

sumber : 9to5mac

Tagged With: Apple, MacOS, Privacy, Server

Serangan Platypus baru dapat mencuri data dari CPU Intel

November 14, 2020 by Winnie the Pooh

Sebuah tim akademisi hari ini telah mengungkapkan metode serangan baru yang dapat mengekstrak data dari CPU Intel. Bernama Platypus, singkatan dari “Power Leakage Attacks: Targeting Your Protected User Secrets”, serangan tersebut menargetkan antarmuka RAPL dari prosesor Intel. RAPL, yang merupakan singkatan dari Running Average Power Limit, adalah komponen yang memungkinkan firmware atau aplikasi perangkat lunak untuk memantau konsumsi daya di CPU dan DRAM.

RAPL, yang secara efektif memungkinkan firmware dan aplikasi perangkat lunak membaca berapa banyak daya listrik yang ditarik CPU untuk melakukan tugasnya, adalah sistem yang telah digunakan selama bertahun-tahun untuk melacak dan men-debug aplikasi dan kinerja perangkat keras.
Dalam hasil penelitian yang diterbitkan, akademisi dari Graz University of Technology, University of Birmingham, dan CISPA Helmholtz Center for Information Security telah mengungkapkan bagaimana serangan Platypus dapat digunakan untuk menentukan data apa yang sedang diproses di dalam CPU dengan melihat nilai-nilai yang dilaporkan melalui antarmuka RAPL.

Menurut tim peneliti, serangan Platypus bekerja paling baik di sistem Linux. Ini karena kernel Linux dikirimkan dengan kerangka kerja powercap, driver universal untuk berinteraksi dengan antarmuka RAPL dan API pembatasan daya lainnya, yang memungkinkan pembacaan nilai konsumsi daya dengan mudah. Serangan pada Windows dan macOS juga dimungkinkan, tetapi dalam kasus ini, aplikasi Intel Power Gadget harus diinstal pada perangkat yang diserang untuk memungkinkan penyerang berinteraksi dengan antarmuka RAPL.

sumber : ZDNET

Tagged With: CPU Intel, Linux, MacOS, Platypus, Vulnerabilities, Windows

Apple merilis macOS Catalina 10.15.7 dengan perbaikan bug untuk WiFi dan kinerja GPU iMac

September 28, 2020 by Winnie the Pooh

Apple telah merilis beberapa pembaruan untuk Mac termasuk macOS 10.15.7 dan versi baru dari Final Cut Pro X dan iMovie yang mengatasi sejumlah bug dan meningkatkan stabilitas.

macOS 10.15.7 hadir dengan perbaikan untuk masalah WiFi, masalah dengan sinkronisasi iCloud Drive, dan masalah grafis dengan iMac 2020 yang memiliki Radeon Pro 5700 XT (perbaikan WiFi dan iCloud Drive sebelumnya hadir dalam pembaruan tambahan 10.15.6 yang Apple tandai sebagai rilis publik tetapi ternyata hanya untuk pengguna beta).

Rilis ini juga mencakup pembaruan keamanan dan perbaikan bug lainnya. macOS 10.15.7 telah tersedia, periksa System Preferences> Software Update untuk melihat apakah update sudah terseida di Mac Anda.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: 9to5mac

Tagged With: Apple, Bug Fixed, Cybersecurity, iCloud, MacOS, Security, Update

Apple memerangi malware Mac yang menyamar sebagai Adobe Flash setelah disahkan secara tidak sengaja

September 1, 2020 by Winnie the Pooh

Meskipun perangkat Apple biasanya lebih aman daripada yang lain, bukan berarti perangkat tersebut kebal terhadap serangan siber.

Dalam kasus Mac, sebuah laporan baru menyoroti bagaimana Apple secara tidak sengaja menyetujui salah satu ancaman malware paling umum untuk dijalankan pada versi terbaru macOS. Sementara kerentanan aslinya dengan cepat diperbaiki, kerentanan serupa lainnya telah muncul.

Dilaporkan oleh TechCrunch, peneliti keamanan Peter Dantini dan Patrick Wardle menemukan bahwa Apple secara tidak sengaja mengesahkan malware populer yang bersembunyi di dalam pembaruan Flash Player. Khususnya, malware “Shlayer” yang dianggap oleh Kaspersky sebagai ancaman yang paling mungkin dialami Mac pada tahun 2019.

Wardle percaya ini adalah pertama kalinya malware seperti ini secara keliru disetujui oleh Apple selama proses tinjauan dan itu memengaruhi versi macOS terbaru, bahkan Big Sur beta (versi beta macOS yang belum dirilis).

Setelah Dantini dan Wardle menemukan malware tersebut, Apple memperbaiki masalah tersebut pada 28 Agustus. Ancaman keamanan dari adware ini terlihat relatif rendah tetapi tentu saja, masih merupakan sesuatu yang ingin dicegah oleh Apple.

Namun, Wardle mengungkapkan pada blog nya bahwa kampanye adware tersebut masih aktif dan menyajikan muatan baru.

Ia mengatakan, “Payload lama dan “baru” tampaknya hampir identik, berisi OSX.Shlayer yang dikemas dengan adware Bundlore”.

Baca berita selengkapnya pada tautan di bawah ini;
Source: 9to5mac

Tagged With: Adobe Flash, Adware, Apple, Cybersecurity, Mac, Malware, Security, Shlayer

Ransomware Mac Baru Ditemukan di Aplikasi Mac Bajakan

July 1, 2020 by Winnie the Pooh

Peneliti keamanan dari Malwarebytes menemukan adanya Varian baru ransomware Mac ‘EvilQuest’ menyebar melalui aplikasi Mac bajakan. Ransomware baru ini ditemukan dalam unduhan bajakan untuk aplikasi Little Snitch yang ditemukan di forum Rusia.

Tepat dari titik pengunduhan, jelas ada sesuatu yang salah dengan versi ilegal Snitch karena memiliki paket penginstal generik. Memang setelah diunduh akan menginstal versi Little Snitch yang sebenarnya, tetapi juga menginstal file tambahan yang dapat dieksekusi bernama “Patch” ke direktori /Users/Shared dan skrip post-install untuk menginfeksi mesin.

Script instalasi memindahkan file Patch ke lokasi baru dan menamainya CrashReporter, sebuah proses macOS yang sah, menjaganya tetap tersembunyi di Activity Monitor. Dari sana, file Patch menginstal dirinya sendiri di beberapa tempat di Mac.

Ransomware mengenkripsi pengaturan dan file data pada Mac, seperti file Keychain, dan menghasilkan kegagalan ketika mencoba mengakses Keychain iCloud. Finder juga tidak berfungsi setelah instalasi, dan ada masalah dengan dock dan aplikasi lainnya.

Malwarebytes menemukan bahwa ransomware ini berfungsi dengan buruk dan tidak ada instruksi untuk membayar uang tebusan, tetapi tangkapan layar yang ditemukan di forum tempat perangkat lunak berbahaya itu berawal menunjukkan bahwa pengguna dimeminta untuk membayar $50 untuk memulihkan akses ke file mereka.

Catatan: siapa pun yang terinfeksi ransomware ini atau ransomware apa pun tidak boleh membayar biaya, karena itu tidak menghapus malware.

Tangkapan layar pesan enkripsi yang dipost ke forum RUTracker

Bersamaan dengan aktivitas ransomeware, malware juga dapat menginstal keylogger, tetapi apa yang dilakukan malware dengan fungsi ini tidak diketahui.

Ransomware serupa juga ditemukan di aplikasi bajakan lainnya, pengguna Mac dapat menghindarinya dengan tidak mengunduh aplikasi bajakan dari situs web dan forum yang tidak dapat dipercaya.

 

Source: MacRumors

Tagged With: Cybersecurity, EvilQuest, Little Snitch, MacOS, Malware, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo