• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Malware

Malware

Peretas China Menargetkan Kampanye Biden Meniru McAfee Antivirus, Kata Google

October 18, 2020 by Winnie the Pooh

Peretas menggunakan berbagai metode untuk menargetkan korbannya. mereka kerap memikat pengguna melalui email phishing. Sekarang, mereka telah menemukan cara unik lain meniru antivirus McAfee untuk mengelabui pengguna agar mengunduh malware.

Menurut tim keamanan Google, trik baru telah dikembangkan oleh kelompok peretas China APT31, juga dikenal sebagai Zirkonium, dan target utama mereka adalah orang-orang terkenal, termasuk kampanye pemilihan Presiden calon Demokrat AS Joe Biden. Google mengatakan targetnya adalah akun email pribadi stafnya.
Dalam sebuah posting blog pada hari Jumat, tim keamanan Google mengungkapkan bahwa mereka telah mengidentifikasi tautan email phishing yang dirancang untuk memikat korban agar mengunduh malware yang dikembangkan menggunakan kode Python. Melalui itu, peretas dapat mengubah kode berbahaya menggunakan Dropbox, layanan penyimpanan cloud gratis.

“Malware memungkinkan penyerang untuk mengunggah dan mengunduh file serta menjalankan perintah sewenang-wenang. Setiap bagian berbahaya dari serangan ini dihosting pada layanan yang sah, sehingga mempersulit pembela untuk mengandalkan sinyal jaringan untuk mendeteksi,” kata Shane Huntley, seorang peneliti keamanan dari Google di posting blog.

Menyamar sebagai McAfee Antivirus

Aspek paling menarik dari upaya peretasan ini adalah bahwa mereka mengembangkan teknik canggih untuk menyamarkan upaya phishing dalam versi perangkat lunak antivirus McAfee yang sah. “Target akan diminta untuk menginstal versi sah dari perangkat lunak antivirus McAfee dari GitHub, sementara malware itu secara bersamaan diinstal ke sistem secara diam-diam,” kata Huntley.

Namun, serangan malware tidak hanya menargetkan staf kampanye Biden. Sebelumnya, Microsoft juga mencatat bahwa anggota terkemuka dari komunitas hubungan internasional, akademisi dari lebih dari 15 universitas menjadi sasaran. Penggunaan perangkat lunak antivirus populer McAfee mungkin mengejutkan, tetapi Google mengatakan peretas yang didukung negara sebelumnya telah menggunakan perangkat lunak resmi untuk menyamarkan perangkat lunak jahat.

Google mengatakan serangan itu dari kelompok peretas China bernama APT31 yang diduga terkait dengan pemerintah negara itu. Raksasa teknologi itu telah mengembangkan sistem peringatan dan memfilter sebagian besar serangan berbahaya di masa lalu. Jika sistem Google mendeteksi upaya peretasan atau phishing yang didukung negara, ia akan mengirimkan peringatan, menjelaskan bahwa pemerintah asing mungkin bertanggung jawab. Huntley mengatakan bahwa Google telah membagikan temuan tersebut dengan FBI.

Microsoft dalam blognya bulan lalu juga mencatat bahwa setidaknya seorang staf kampanye pemilihan kembali Presiden AS Donald Trump juga menjadi sasaran APT31. Selain grup China, grup hacker Iran yang dikenal dengan APT35 juga sempat mengincar kampanye Trump dengan email phishing.

Source : ibtimes

Tagged With: Cyber Crime, Data, InfoSec, Intel, Malware, Phishing

Menjamin Kelangsungan Bisnis dengan Mengurangi Malware Dwell Time

October 15, 2020 by Winnie the Pooh

Inilah cara CISO dan tim operasi keamanan TI dapat mengatasi beberapa tantangan utama pemantauan jaringan yang mengancam untuk meningkatkan malware dwell time.

1. Visibilitas lalu lintas timur-barat

Lalu lintas timur-barat (yaitu, dalam pusat data) telah meningkat selama beberapa tahun terakhir. Pergeseran ini membuat pemantauan menjadi lebih sulit.

Tetapi mendapatkan akses ke lalu lintas ini penting karena memungkinkan alat keamanan mendeteksi perilaku jaringan yang tidak biasa yang dapat menunjukkan pelanggaran keamanan.

Akses ke lalu lintas timur-barat mengungkapkan alamat IP mana yang berbicara satu sama lain, kapan koneksi ini terjadi, dll. Informasi ini memungkinkan analis atau alat keamanan berbasis perilaku untuk meningkatkan peringatan untuk menyelidiki dan memulihkan peristiwa jaringan yang tidak biasa (baik secara otomatis atau manual).

2. Kemampuan untuk menangkap dan menyimpan data jaringan untuk forensik

Memiliki akses ke paket terperinci dan data aliran dari sebelum, selama, dan setelah pelanggaran keamanan terjadi diperlukan bagi analis keamanan untuk secara akurat menentukan tingkat pelanggaran, menganalisis kerusakan, dan mencari cara untuk mencegahnya di masa mendatang.

Semakin mudah mengakses, mengindeks, dan memahami data ini, semakin banyak nilai yang akan diberikannya.

Meskipun lebih kompleks dan sulit untuk mendapatkan informasi ini dari segmen jaringan berbasis cloud atau virtual, hal itu penting untuk menjaga keamanan organisasi.

3. Mengolah kembali kebijakan keamanan untuk pekerja jarak jauh

Banyak pekerja berpengetahuan masih bekerja dari rumah berkat COVID-19, dan ini telah mengubah postur keamanan secara signifikan untuk sebagian besar organisasi. Karenanya, sebagian besar pengguna mengakses aplikasi di cloud atau di pusat data melalui Internet publik. Perusahaan telah bereaksi dengan melonggarkan batasan keamanan untuk mengakomodasi gelombang akses jarak jauh dengan lebih baik. Namun, itu melunakkan keamanan perimeter, sehingga meningkatkan kebutuhan untuk dengan cepat menemukan dan mengurangi malware apa pun yang mungkin menyelinap masuk.

4. Mendapatkan visibilitas ke cloud publik

Banyak organisasi telah memindahkan aplikasi ke cloud publik untuk memanfaatkan skalabilitas dan fleksibilitas mereka, tetapi mungkin ada biaya karena kurangnya visibilitas. Sampai saat ini, platform cloud publik utama seperti kotak hitam; mungkin untuk melihat lalu lintas masuk dan keluar dari cloud, tetapi hanya sedikit visibilitas untuk apa yang terjadi di dalam.

Untungnya, itu berubah, dengan beberapa penyedia cloud utama menambahkan fitur yang mencerminkan lalu lintas jaringan ke dan dari aplikasi klien. Kemudian broker paket virtual dapat digunakan untuk meneruskan lalu lintas tersebut ke alat pemantauan keamanan cloud-native. Feed nya dapat diarahkan ke perangkat penangkap paket virtual serta untuk mengarsipkan packet data ke penyimpanan cloud untuk kepatuhan dan forensik.

Singkatnya, mendeteksi dan mengurangi malware dwell time di lingkungan hybrid memerlukan akses ke lalu lintas jaringan penuh untuk semua segmen jaringan – baik itu di tempat, di dalam pusat data, di dalam cloud publik, atau untuk akses pekerja jarak jauh.

Selengkapnya:
Source: Dark Reading

Malware untuk Penipuan Iklan Menjadi Lebih Canggih

October 7, 2020 by Winnie the Pooh

Minggu lalu, Facebook mengungkapkan bahwa perusahaan telah menemukan serangan luas pada penggunanya yang telah membobol akun, mengumpulkan kredensial dan token sesi, dan menggunakan akses untuk membeli iklan, barang palsu, dan untuk membuat ulasan produk palsu.

Disebut SilentFade – yang menurut perusahaan adalah singkatan dari “Diam-diam Menjalankan Iklan Facebook dengan Eksploitasi” – sistem pengguna yang terinfeksi malware dan mengakibatkan biaya lebih dari $4 juta, Facebook menyatakan dalam analisisnya.

Kampanye ini – yang ditemukan Facebook pada Desember 2018 dan telah mengambil tindakan pada dua bulan kemudian, menghindari deteksi ancaman dengan mencuri cookie sesi dari pengguna dan masuk dari alamat IP yang secara geografis dekat dengan korban.

SilentFade juga menonaktifkan banyak peringatan dan pemberitahuan keamanan dan menggunakan exploit untuk mencegah pengguna membatalkan perubahan, menurut peneliti perusahaan.

Selain itu, SilentFade mencuri cookie yang berisi token sesi, yang sering dianggap lebih berharga daripada sandi, karena cookie merupakan bukti pasca-otentikasi bahwa pengguna memberikan kredensial yang benar. Dengan menggunakan cookie alih-alih mencuri nama pengguna dan kata sandi, penyerang sering menghindari otentikasi dua faktor.

Komponen pencuri cookie dari SilentFade menargetkan sejumlah besar browser, termasuk Chrome, Opera, Internet Explorer, Edge, dan lainnya.

Facebook telah memperkuat layanannya terhadap SilentFade dan serangan grup lainnya, tetapi menekankan bahwa platform media sosial lainnya mungkin masih terpengaruh oleh kampanye penipuan iklan.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Dark Reading

Tagged With: Ad Fraud, Cybersecurity, Facebook, Malware, Security, Session Cookies, SilentFade

Dua merchant perhotelan Amerika Utara diretas pada bulan Mei dan Juni

October 5, 2020 by Winnie the Pooh

Dalam peringatan keamanan yang diterbitkan pada hari Kamis, Visa mengungkapkan bahwa dua merchant perhotelan Amerika Utara diretas dan sistem mereka terinfeksi malware point-of-sale (POS) awal tahun ini.

Malware POS dirancang untuk menginfeksi sistem Windows, mencari aplikasi POS, kemudian mencari dan memantau memori komputer untuk detail kartu pembayaran yang sedang diproses di dalam aplikasi pembayaran POS.

PERETASAN BULAN JUNI: HACKERS MENGGUNAKAN TIGA STRAIN POS MALWARE YANG BERBEDA

Dari kedua insiden tersebut, insiden kedua yang terjadi pada bulan Juni adalah yang paling menarik dilihat dari sudut pandang insiden respon (IR).

Visa mengatakan telah menemukan tiga jenis malware POS di jaringan korban – yaitu RtPOS, MMon (alias Kaptoxa), dan PwnPOS. Alasan mengapa geng malware menyebarkan tiga jenis malware tidak diketahui, tetapi bisa jadi penyerang ingin memastikan mereka mendapatkan semua data pembayaran dari berbagai sistem.

PERETASAN BULAN MEI: MENGGUNAKAN EMAIL PHISHING SEBAGAI TITIK MASUK

Malware POS yang digunakan dalam insiden ini diidentifikasi sebagai versi strain TinyPOS.

Dua serangan baru-baru ini menunjukkan bahwa terlepas dari peningkatan dan perhatian baru-baru ini bahwa insiden skimming web (magecart) dan ransomware semakin meningkat di media, geng-geng kejahatan siber tidak melupakan penargetan sistem POS.

“Serangan baru-baru ini menunjukkan minat terus-menerus pelaku ancaman dalam menargetkan sistem POS merchant untuk mengambil data rekening pembayaran saat ini,” kata Visa.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Kaptoxa, Malware, MMon, point-of-sale, POS, PwnPOS, RtPOS, Security

Peretas membocorkan file yang dicuri dalam serangan ransomware K-Electric Pakistan

October 3, 2020 by Winnie the Pooh

Minggu ini, Netwalker telah merilis arsip file berukuran 8,5 GB yang diduga dicuri dari K-Electric selama serangan ransomware pada September lalu.

Perusahaan keamanan siber Pakistan, Rewterz, yang memeriksa isi arsip, mengatakan kepada BleepingComputer bahwa arsip itu berisi informasi sensitif seperti data keuangan, informasi pelanggan, laporan teknik, catatan pemeliharaan, dan banyak lagi.
Data yang dibocorkan
Data ini mencakup laporan laba rugi yang tidak diaudit, diagram teknik untuk turbin, dan gambar pernyataan pelanggan yang ditandai dari K-Electric.

Daata Pelanggan K-Electric

Dengan beragam informasi yang diungkapkan sebagai bagian dari serangan ini, pelanggan harus berhati-hati bahwa informasi pribadi mereka mungkin telah tersebar.
Penting juga bagi K-Electric untuk bersikap transparan tentang info yang dibuka sehingga karyawan dan pelanggan dapat melindungi diri mereka sendiri dengan memadai.
BleepingComputer telah menghubungi K-Electric untuk pernyataan lebih lanjut namun belum menerima balasan.

Source : Bleeping Computer

Tagged With: Cyber Attack, Cyber Criminal, Cybercrime, Malware, Ransomware

Spammer Menyelundupkan LokiBot Melalui Taktik Obfuscation URL

October 2, 2020 by Winnie the Pooh

Pelaku spam mulai menggunakan teknik penyamaran URL rumit untuk menghindari deteksi – dan pada akhirnya menginfeksi korban dengan trojan LokiBot.

Taktik itu ditemukan dalam email spear-phishing baru-baru ini dengan lampiran PowerPoint, yang berisi makro berbahaya.

Saat file PowerPoint dibuka, dokumen mencoba mengakses URL melalui binary Windows (mshta.exe), dan ini menyebabkan berbagai malware diinstal ke sistem.

Proses ini bukan hal baru untuk pengunduh makro. Namun, karena domain yang terkait dengan kampanye telah diketahui menghosting file dan data berbahaya, penyerang menggunakan serangan semantik unik pada URL kampanye untuk mengelabui penerima email dan menghindari dideteksi oleh email dan AV.

Serangan URL semantik adalah ketika klien secara manual menyesuaikan parameter permintaannya dengan mempertahankan sintaks URL – tetapi mengubah arti semantiknya.

Email berbahaya yang diamati oleh peneliti berjudul: “URGENT: REQUEST FOR OFFER (University of Auckland)” dan PowerPoint terlampir berjudul “Request For Offer.”

Para spammer di balik serangan ini telah menerobos salah satu komponen skema URI yang disebut komponen Authority, yang memegang bagian informasi pengguna opsional.

Contoh dari struktur Authority ini adalah sebagai berikut: otoritas=[userinfo @]host[:port].

Karena “userinfo” tidak umum digunakan, kadang-kadang diabaikan oleh server, kata peneliti. Dalam kampanye khusus ini, penyerang memanfaatkan fakta ini, memanfaatkan apa yang oleh peneliti disebut sebagai userinfo “dummy” untuk menyembunyikan maksud sebenarnya.

Dalam kampanye khusus ini, URL yang digunakan (j [.] Mp / kassaasdskdd) sebenarnya menggunakan layanan pemendekan URL Bit.ly dan mengarah ke Pastebin. Untuk menghindari deteksi, penyerang berulang kali menggunakan string pendek acak (“% 909123id”) di bagian userinfo di URL mereka.

“Aktor siber mencoba membuat domain tidak terlalu mencolok namun tetap sesuai dengan sintaks URI generik,” kata peneliti.

Credit: Trustwave

Baca berita selengkapnya pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, info-stealer, Lokibot, Malware, Security, Spear Phishing, URI, URL, URL Obfuscation

Bagaimana geng malware Cina menipu pengguna Facebook

October 2, 2020 by Winnie the Pooh

Pada konferensi keamanan Virus Bulletin 2020, anggota tim keamanan Facebook telah mengungkapkan detail mengenai salah satu operasi malware paling canggih yang pernah menargetkan pengguna Facebook.

Dikenal sebagai SilentFade, geng malware ini aktif antara akhir 2018 dan Februari 2019, ketika tim keamanan Facebook mendeteksi keberadaan mereka dan turun tangan untuk menghentikan serangan mereka.

SilentFade menggunakan kombinasi trojan Windows, injeksi browser, scripting cerdik, dan bug di platform Facebook, menunjukkan modus operandi canggih yang jarang terlihat dengan geng malware yang menargetkan platform Facebook.

Tujuan operasi SilentFade adalah untuk menginfeksi pengguna dengan trojan, membajak browser pengguna, dan mencuri kata sandi dan cookie browser sehingga mereka dapat mengakses akun Facebook.

Setelah memiliki akses, grup tersebut menelusuri akun yang memiliki jenis metode pembayaran apa pun yang dilampirkan ke profil mereka. Untuk akun ini, SilentFade membeli iklan Facebook dengan dana korban.

Meskipun beroperasi hanya selama beberapa bulan, Facebook mengatakan grup tersebut berhasil menipu pengguna yang terinfeksi lebih dari $4 juta, yang mereka gunakan untuk memposting iklan Facebook berbahaya di seluruh jejaring sosial.

Geng malware ini menyebarkan versi modern SilentFade dengan menggabungkannya dengan perangkat lunak resmi yang mereka tawarkan untuk diunduh secara online.

Setelah pengguna terinfeksi, trojan SilentFade akan mengambil kendali atas komputer Windows korban, namun alih-alih menyalahgunakan sistem untuk operasi yang lebih mengganggu, malware hanya mengganti file DLL yang sah di dalam instalasi browser dengan versi jahat dari DLL yang sama yang memungkinkan geng SilentFade untuk mengontrol browser.

Browser yang ditargetkan termasuk Chrome, Firefox, Internet Explorer, Opera, Edge, Orbitum, Amigo, Touch, Kometa, dan Browser Yandex.

Facebook juga mengatakan SilentFade adalah bagian dari tren yang lebih besar dan generasi baru pelaku kejahatan siber yang tampaknya tinggal di China dan terus-menerus menargetkan platformnya.

Berita selengkapnya dapat dilihat di tautan di bawah ini;
Source: ZDNet

Tagged With: Browser Injection, Bug, Cybersecurity, Facebook, Malware, Security, SilentFade, Trojan, Windows

Google menghapus 17 aplikasi Android yang tertangkap terlibat dalam penipuan penagihan WAP

September 28, 2020 by Winnie the Pooh

Google telah menghapus 17 aplikasi Android dari Play Store resmi.

17 aplikasi, yang ditemukan oleh peneliti keamanan dari Zscaler, terinfeksi malware Joker (alias Bread).

“Spyware ini dirancang untuk mencuri pesan SMS, daftar kontak, dan informasi perangkat, bersama dengan diam-diam mendaftarkan korban untuk layanan wireless application protocol (WAP) premium,” kata peneliti keamanan Zscaler Viral Gandhi.

17 aplikasi berbahaya diunggah di Play Store bulan ini dan telah diunduh lebih dari 120.000 kali sebelum terdeteksi.

Aplikasi tersebut adalah:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

Cara aplikasi yang terinfeksi ini berhasil menyelinap melewati pertahanan Google dan mencapai Play Store adalah melalui teknik yang disebut “droppers”, di mana perangkat korban terinfeksi dalam proses multi-tahap.

Pembuat malware mulai dengan mengkloning fungsionalitas aplikasi yang sah dan mengunggahnya di Play Store. Aplikasi ini berfungsi penuh, meminta akses ke izin berbahaya, tetapi juga tidak melakukan tindakan berbahaya saat pertama kali dijalankan.

Karena tindakan jahat biasanya tertunda selama berjam-jam atau berhari-hari, pemindaian keamanan Google tidak menemukan kode berbahaya tersebut, dan Google biasanya mengizinkan aplikasi tersebut untuk dicantumkan di Play Store.

Namun, begitu berada di perangkat pengguna, aplikasi tersebut akhirnya mendownload dan “menjatuhkan” komponen atau aplikasi lain di perangkat yang berisi malware Joker atau jenis malware lainnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Joker, Malicious Applications, Malware, Mobile, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 54
  • Page 55
  • Page 56
  • Page 57
  • Page 58
  • Interim pages omitted …
  • Page 66
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo