• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat / Malware

Malware

Microsoft, Italia, dan Belanda memperingatkan peningkatan aktivitas Emotet

September 24, 2020 by Winnie the Pooh

Dua minggu setelah agen keamanan siber dari Prancis, Jepang, dan Selandia Baru menerbitkan peringatan tentang peningkatan aktivitas Emotet, peringatan baru telah diterbitkan minggu lalu oleh lembaga di Italia dan Belanda, dan juga oleh Microsoft.

Peringatan baru ini muncul karena aktivitas Emotet terus meningkat, mengerdilkan operasi malware lain yang aktif saat ini.

“Akhir-akhir ini sangat banyak spam [Emotet],” kata Joseph Roosen, anggota Cryptolaemus, sekelompok peneliti keamanan yang melacak kampanye malware Emotet, kepada ZDNet.

“Saya menerima sekitar 400 email di [pekerjaan harian] saya pada hari Senin ketika biasanya hanya sekitar selusin atau kurang dari 100 pada hari yang baik,” kata Roosen, menempatkan lonjakan baru-baru ini dalam perspektif.

“Ini telah terjadi dalam dua minggu terakhir.”

Peringatan dari Microsoft dan otoritas Italia juga memperingatkan tentang perubahan terbaru lainnya dalam kampanye spam Emotet, yang sekarang juga memanfaatkan file ZIP yang dilindungi kata sandi daripada dokumen Office.

Roosen memberi tahu ZDNet bahwa Emotet telah menggunakan teknik ini sejak pertengahan 2019, tetapi baru-baru ini mereka mulai meningkatkan prevalensinya di antara kampanye spam Emotet, oleh karena itu mengapa Microsoft dan yang lainnya sekarang bereaksi terhadap kemunculannya yang tiba-tiba.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cyber Threat, Cybersecurity, Email Spam, Emotet, Malware, Security

CISA memperingatkan peningkatan yang signifikan dalam malware LokiBot

September 23, 2020 by Winnie the Pooh

Cybersecurity and Infrastructure Security Agency (CISA) mengatakan bahwa platform keamanan in-house (EINSTEIN Intrusion Detection System) telah mendeteksi aktivitas berbahaya yang terus-menerus terkait infeksi LokiBot.

Lonjakan Juli dalam aktivitas LokiBot yang dilihat oleh CISA juga dikonfirmasi oleh tim Malwarebytes Threat Intelligence, yang mengatakan kepada ZDNet dalam sebuah wawancara bahwa mereka juga telah melihat lonjakan serupa pada infeksi LokiBot selama tiga bulan terakhir.

Ini adalah penyebab kekhawatiran karena LokiBot adalah salah satu jenis malware paling berbahaya dan tersebar luas saat ini. Juga dikenal sebagai Loki atau Loki PWS, trojan LokiBot adalah apa yang disebut sebagai “pencuri informasi”.

Ia bekerja dengan menginfeksi komputer dan kemudian menggunakan kemampuan bawaannya untuk mencari aplikasi yang diinstal secara lokal dan mengekstrak kredensial dari database internal mereka.

Secara default, LokiBot dapat menargetkan browser, klien email, aplikasi FTP, dan dompet cryptocurrency.

Security Advisory CISA mengenai LokiBot yang diterbitkan berisi saran deteksi dan mitigasi untuk menangani serangan dan infeksi LokiBot.

Security Advisory dapat diakses melalui link di bawah;
Source: CISA Advisory | ZDNet

Tagged With: CISA, Cybersecurity, info-stealer, Loki, Loki PWS, Lokibot, Malware, Security

Malware Polisi Eropa Dapat Mengambil GPS, Pesan, Kata Sandi dan Lainnya

September 18, 2020 by Winnie the Pooh

Malware yang disebarkan oleh penegak hukum Prancis secara massal ke perangkat Encrochat, jaringan telepon terenkripsi besar menggunakan ponsel Android, memiliki kemampuan untuk memanen “semua data yang disimpan di dalam perangkat,” termasuk pesan obrolan, data geolokasi, nama pengguna, kata sandi , dan lebih banyak lagi, menurut dokumen yang diperoleh Motherboard.

Dokumen tersebut menambahkan lebih spesifik seputar peretasan penegakan hukum dan penghapusan Encrochat berikutnya awal tahun ini.

Kelompok kejahatan terorganisir di seluruh Eropa dan seluruh dunia banyak menggunakan jaringan ini sebelum penyitaannya, dalam banyak kasus untuk memfasilitasi perdagangan narkoba skala besar.

Operasi tersebut adalah salah satu operasi peretasan massal penegakan hukum terbesar hingga saat ini, dengan penyelidik mendapatkan lebih dari seratus juta pesan terenkripsi.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, EncroChat, Encrypt, Encrypted Messaging, Europe, Malware, Security

Malware CDRThief baru menargetkan softswitch VoIP untuk mencuri catatan detail panggilan

September 14, 2020 by Winnie the Pooh

Peneliti keamanan dari firma keamanan siber Slovakia ESET mengatakan hari ini mereka menemukan bagian yang sangat langka dari malware Linux yang menargetkan sakelar telepon Voice-over-IP (VoIP) dengan tujuan akhir mencuri metadata detail panggilan.

Untuk saat ini, para peneliti mengatakan mereka hanya melihat malware dan menganalisis perilakunya, tetapi tidak yakin 100% siapa yang mengembangkannya, dan untuk tujuan apa.

Teori yang dipertimbangkan termasuk bahwa malware, yang mereka beri nama CDRThief , dapat digunakan untuk spionase dunia maya atau untuk jenis skema penipuan telepon yang dikenal sebagai International Revenue Share Fraud (IRSF).

Tetapi terlepas dari tujuan akhirnya, kesimpulan umum dari tim ESET adalah bahwa CDRThief dikembangkan oleh aktor ancaman dengan pengetahuan mendalam tentang lanskap VoIP.

Sebagai permulaan, malware hanya menargetkan dua softswitch VoIP yang berjalan di server Linux. Softswitch VoIP adalah program perangkat lunak yang berjalan di server biasa dan dirancang untuk merutekan panggilan menggunakan perangkat lunak, bukan perangkat keras khusus.

Kedua, CDRThief hanya menargetkan dua program softswitch, yaitu sistem VOS2009 dan VOS3000 dari perusahaan China Linknat.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: CDRThief, Cybersecurity, IRSF, Linux, Malware, Security, Softswitch VoIP

Prancis, Jepang, Selandia Baru memperingatkan lonjakan dalam serangan Emotet

September 8, 2020 by Winnie the Pooh

Agen keamanan siber dari Prancis, Jepang, dan Selandia Baru telah menerbitkan peringatan keamanan selama seminggu terakhir yang memperingatkan tentang peningkatan besar dalam serangan malware Emotet yang menargetkan masing-masing negara.

Aktivitas Emotet yang dijelaskan dalam peringatan mengacu pada kampanye spam email yang berasal dari infrastruktur Emotet dan perusahaan yang ditargetkan serta lembaga pemerintah di tiga negara.

Joseph Roosen, anggota Cryptolaemus, kelompok peneliti keamanan yang melacak kampanye malware Emotet, mengatakan kepada ZDNet bahwa botnet Emotet sangat aktif dalam beberapa pekan terakhir, dan terutama aktif di tiga negara.

Menurut ketiga peringatan tersebut, serangannya tampak sama.

Operator emotet menggunakan trik lama mereka untuk menginfeksi satu korban dan kemudian mencuri utas email lama. Grup kemudian akan menghidupkan kembali percakapan lama ini, menambahkan file berbahaya sebagai lampiran, dan menargetkan pengguna baru dengan percakapan yang terlihat sah.

Pengguna di percakapan, atau yang ditambahkan, akan sering membuka lampiran file berbahaya yang ditambahkan ke utas email karena penasaran dan terinfeksi.

Tim analis Naga Cyber Defense sendiri telah berhasil mendeteksi adanya malware Emotet di Indonesia. Kami sangat menyarankan untuk cek alamat email pengirim dahulu sebelum membuka dan mengunduh sebuah lampiran pada email.

 
Source: ZDNet

Tagged With: APAC, Botnet, Cyber Attack, Cybersecurity, Emotet, Europe, Malware, Phishing

Geng malware menggunakan library .NET untuk menghasilkan dokumen Excel yang melewati pemeriksaan keamanan

September 7, 2020 by Winnie the Pooh

Geng malware yang baru ditemukan menggunakan trik cerdas untuk membuat file Excel berbahaya yang memiliki tingkat deteksi rendah dan peluang lebih tinggi untuk menghindari sistem keamanan.

Ditemukan oleh peneliti keamanan dari NVISO Labs, geng malware ini – yang mereka beri nama Epic Manchego – telah aktif sejak Juni, menargetkan perusahaan di seluruh dunia dengan email phishing yang membawa dokumen Excel berbahaya. File Excel yang berbahaya ini melewati pemindai keamanan dan memiliki tingkat deteksi yang rendah.

Menurut NVISO, ini karena dokumen tidak dikompilasi dalam perangkat lunak Microsoft Office standar, tetapi dengan library .NET yang disebut EPPlus.

Pengembang biasanya menggunakan bagian library ini dari aplikasi mereka untuk menambahkan fungsi “Ekspor sebagai Excel” atau “Simpan sebagai spreadsheet”. Library dapat digunakan untuk menghasilkan file dalam berbagai format spreadsheet, dan bahkan mendukung Excel 2019.

NVISO mengatakan bahwa geng Epic Manchego tampaknya telah menggunakan EPPlus untuk menghasilkan file spreadsheet dalam format Office Open XML (OOXML).

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: .NET, Cybersecurity, Epic Manchego, EPPlus, Malicious Documents, Malware, OOXML, Phishing

Apple memerangi malware Mac yang menyamar sebagai Adobe Flash setelah disahkan secara tidak sengaja

September 1, 2020 by Winnie the Pooh

Meskipun perangkat Apple biasanya lebih aman daripada yang lain, bukan berarti perangkat tersebut kebal terhadap serangan siber.

Dalam kasus Mac, sebuah laporan baru menyoroti bagaimana Apple secara tidak sengaja menyetujui salah satu ancaman malware paling umum untuk dijalankan pada versi terbaru macOS. Sementara kerentanan aslinya dengan cepat diperbaiki, kerentanan serupa lainnya telah muncul.

Dilaporkan oleh TechCrunch, peneliti keamanan Peter Dantini dan Patrick Wardle menemukan bahwa Apple secara tidak sengaja mengesahkan malware populer yang bersembunyi di dalam pembaruan Flash Player. Khususnya, malware “Shlayer” yang dianggap oleh Kaspersky sebagai ancaman yang paling mungkin dialami Mac pada tahun 2019.

Wardle percaya ini adalah pertama kalinya malware seperti ini secara keliru disetujui oleh Apple selama proses tinjauan dan itu memengaruhi versi macOS terbaru, bahkan Big Sur beta (versi beta macOS yang belum dirilis).

Setelah Dantini dan Wardle menemukan malware tersebut, Apple memperbaiki masalah tersebut pada 28 Agustus. Ancaman keamanan dari adware ini terlihat relatif rendah tetapi tentu saja, masih merupakan sesuatu yang ingin dicegah oleh Apple.

Namun, Wardle mengungkapkan pada blog nya bahwa kampanye adware tersebut masih aktif dan menyajikan muatan baru.

Ia mengatakan, “Payload lama dan “baru” tampaknya hampir identik, berisi OSX.Shlayer yang dikemas dengan adware Bundlore”.

Baca berita selengkapnya pada tautan di bawah ini;
Source: 9to5mac

Tagged With: Adobe Flash, Adware, Apple, Cybersecurity, Mac, Malware, Security, Shlayer

Aplikasi Google Play menjanjikan sepatu gratis, tetapi pengguna malah mendapatkan malware penipuan iklan

August 31, 2020 by Winnie the Pooh

Google telah menghapus sejumlah aplikasi Android dari Google Play Store resmi yang menurut perusahaan merupakan bagian dari botnet penipuan iklan.

Dinamakan Terracotta, botnet ini ditemukan oleh tim keamanan seluler Satori di White Ops, sebuah firma keamanan yang berspesialisasi dalam mengidentifikasi perilaku bot. Peneliti White Ops mengatakan mereka telah melacak Terracotta sejak akhir 2019.

Menurut para peneliti, Terracotta beroperasi dengan mengunggah aplikasi di Google Play Store yang menjanjikan pengguna fasilitas gratis jika mereka menginstal aplikasi di perangkat mereka.

Aplikasi-aplikasi tersebut biasanya menawarkan sepatu gratis, sepatu kets, sepatu bot, dan terkadang tiket, kupon, dan perawatan gigi yang mahal. Pengguna diberitahu untuk menginstal aplikasi dan kemudian menunggu dua minggu untuk menerima produk gratis, selama itu mereka harus membiarkan aplikasi tersebut terinstal di smartphone mereka.

Geng Terracotta lalu meluncurkan browser WebView yang dimodifikasi, disembunyikan dari pandangan pengguna, dan melakukan penipuan iklan dengan memuat iklan dan memperoleh pendapatan dari tayangan iklan palsu.

Untuk peneliti keamanan, pengembang aplikasi Android, dan engineer perangkat lunak, White Ops telah menerbitkan laporan teknis mendalam yang merinci cara kerja Terracotta pada tautan di bawah ini;

Source: White Ops | ZDNet

Tagged With: Ad Fraud, Android, Cybersecurity, Malicious Applications, Malware, Mobile, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 55
  • Page 56
  • Page 57
  • Page 58
  • Page 59
  • Interim pages omitted …
  • Page 66
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo