• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS

OS

Perangkat Android Diburu oleh Malware Windows LodaRAT

February 11, 2021 by Winnie the Pooh

Varian baru dari malware LodaRAT, yang secara historis menargetkan perangkat Windows, sedang didistribusikan dalam kampanye yang sedang berlangsung yang sekarang juga memburu perangkat Android dan memata-matai korban.

Bersamaan dengan ini, versi terbaru LodaRAT untuk Windows juga telah diidentifikasi; kedua versi terlihat dalam kampanye baru-baru ini yang menargetkan Bangladesh, kata para peneliti.

Kampanye tersebut mencerminkan perubahan menyeluruh dalam strategi untuk pengembang LodaRAT, karena serangan tersebut tampaknya didorong oleh spionase daripada tujuan keuangan sebelumnya. Sementara versi LodaRAT sebelumnya berisi kemampuan mencuri kredensial yang menurut para peneliti digunakan untuk menguras rekening bank korban, versi yang lebih baru ini hadir dengan kumpulan lengkap perintah pengumpulan informasi.

LodaRAT, pertama kali ditemukan pada September 2016, adalah trojan akses jarak jauh (RAT) yang hadir dengan berbagai kemampuan untuk memata-matai korban, seperti merekam mikrofon dan webcam perangkat korban. Nama “Loda” berasal dari direktori yang dipilih pembuat malware untuk menulis log keylogger.

Versi Android dari malware LodaRAT, yang oleh para peneliti disebut “Loda4Android,” “relatif sederhana jika dibandingkan dengan malware Android lainnya,” kata para peneliti. Misalnya, RAT secara khusus menghindari teknik yang sering digunakan oleh trojan perbankan Android, seperti memanfaatkan Accessibility API, untuk mencuri data.

selengkapnya : ThreatPost

Tagged With: Android, LodaRAT

Apple memperbaiki kerentanan eskalasi hak akses root SUDO di macOS

February 10, 2021 by Winnie the Pooh

Apple telah memperbaiki kerentanan sudo di macOS Big Sur, Catalina, dan Mojave, yang memungkinkan pengguna lokal mendapatkan hak istimewa tingkat root.

Bulan lalu, peneliti keamanan di Qualys, Baron Samedit, mengungkapkan kerentanan SUDO CVE-2021-3156 yang memungkinkan mereka mendapatkan hak akses root pada beberapa distribusi Linux, termasuk Debian, Ubuntu, dan Fedora 33.

Kontributor sudo memperbaiki kerentanan sebelum peneliti mengungkapkannya. Namun, Matthew Hickey (Hacker Fantastic), salah satu pendiri Hacker House, menemukan bahwa kerentanan masih memengaruhi instalasi macOS Big Sur yang sudah ditambal sepenuhnya.

Hari ini, Apple merilis pembaruan keamanan untuk macOS Big Sur 11.2, macOS Catalina 10.15.7, dan macOS Mojave 10.14.6 yang memperbaiki kerentanan sudo.

Hickey telah mengkonfirmasi dengan BleepingComputer bahwa pembaruan keamanan Apple terbaru memperbaiki kerentanan dan bahwa pengguna Apple harus menerapkan pembaruan tersebut sesegera mungkin.

Selain perbaikan sudo, pembaruan hari ini juga memperbaiki dua kerentanan eksekusi kode arbitrer di driver grafis Intel.

Karena tingkat kerentanan yang parah, sangat disarankan agar pengguna macOS menginstal pembaruan keamanan secepat mungkin.

Sumber: Bleeping Computer

Tagged With: Apple, Cyber Security, MacOS, Sudo, Unix, Vulnerability

Microsoft Februari 2021 Patch Tuesday memperbaiki 56 bug, termasuk Windows zero-day

February 10, 2021 by Winnie the Pooh

Microsoft telah merilis pembaruan keamanan bulanan, yang dikenal sebagai Patch Tuesday. Bulan ini, pembuat OS telah memperbaiki 56 kerentanan keamanan, termasuk bug Windows yang dieksploitasi di alam liar sebelum patch hari ini.

Dilacak sebagai CVE-2021-1732, Windows zero-day adalah peningkatan bug hak istimewa di Win32k, komponen inti dari sistem operasi Windows.

Bug itu dieksploitasi setelah penyerang memperoleh akses ke sistem Windows untuk mendapatkan akses level SISTEM.

Menurut laporan dari perusahaan keamanan China DBAPPSecurity, zero-day tersebut digunakan oleh aktor ancaman tingkat lanjut yang dikenal sebagai Bitter, dengan sejarah panjang serangan yang menargetkan organisasi dan pengguna Pakistan dan China.

DBAPPSecurity mengatakan exploit zero-day yang awalnya mereka deteksi telah dikompilasi pada Mei 2020 dan dirancang untuk menargetkan sistem operasi Windows10 1909 64-bit, tetapi tes selanjutnya mengungkapkan bahwa bug juga memengaruhi Windows10 20H2 64-bitsOS terbaru juga.

Secara total, enam bug produk Microsoft telah diposting detailnya secara online sebelum patch hari ini. Ini termasuk:

  • CVE-2021-1721 – .NET Core and Visual Studio Denial of Service Vulnerability
  • CVE-2021-1733 – Sysinternals PsExec Elevation of Privilege Vulnerability
  • CVE-2021-26701 – .NET Core Remote Code Execution Vulnerability
  • CVE-2021-1727 – Windows Installer Elevation of Privilege Vulnerability
  • CVE-2021-24098 – Windows Console Driver Denial of Service Vulnerability
  • CVE-2021-24106 – Windows DirectX Information Disclosure Vulnerability

Bulan ini, Microsoft juga telah merilis perbaikan untuk tiga kerentanan di TCP/IP stack Windows, yang memungkinkan sistem operasi untuk terhubung ke internet.

Dua dari bug ini (CVE-2021-24074, CVE-2021-24094) menerapkan perbaikan untuk kerentanan eksekusi kode jarak jauh yang dapat memungkinkan penyerang untuk mengambil alih sistem Windows dari jarak jauh.

Selengkapnya: ZDNet

Tagged With: Cyber Security, Microsoft, Patch Tuesday, Win32k, Windows, Windows TCP/IP stack, Zero Day

Microsoft menetapkan batas waktu untuk berakhirnya dukungan IE 11 oleh aplikasi 365

February 9, 2021 by Winnie the Pooh

Microsoft telah mengumumkan tanggal penghentian setelah aplikasi Office 365 dan Teams tidak lagi berfungsi dengan browser lawasnya, Internet Explorer 11, dan Microsoft Edge lama.

Pada 17 Agustus 2021, orang yang masih menggunakan Edge lama atau IE 11 akan mendapatkan “pengalaman yang terdegradasi”, atau mungkin tidak dapat lagi tersambung ke aplikasi Microsoft (Office) 365 di IE 11.

“Mulai 17 Agustus 2021, aplikasi dan layanan Microsoft 365 yang tersisa tidak lagi mendukung IE 11,” kata Microsoft dalam sebuah posting blog.

Dengan pengalaman terdegradasi, maksud Microsoft adalah pengguna tidak akan melihat fitur baru Microsoft 365 di IE 11. Itu berarti tidak ada fitur Teams baru yang akan muncul untuk pengguna IE11.

Meskipun aplikasi Microsoft 365, seperti Teams, tidak akan lagi mendapatkan fitur terbaru dan terhebat di IE 11, Microsoft mengingatkan admin bahwa IE 11 akan tetap berfungsi untuk aplikasi internal line-of-business.

Microsoft juga mengakhiri dukungan untuk aplikasi desktop Microsoft Edge Legacy pada 9 Maret 2021, yang berarti tidak ada lagi pembaruan keamanan setelah tanggal tersebut. Perusahaan ini merilis pembaruan wajib Windows 10 pada 13 April 2021— April Patch Tuesday — yang mencakup Microsoft Edge yang baru.

Sumber: ZDNet

Tagged With: IE 11, Microsoft, microsoft 365

Aplikasi Barcode Scanner di Google Play menginfeksi 10 juta pengguna dengan satu pembaruan

February 8, 2021 by Winnie the Pooh

Tim Peneliti dari Malwarebytes merilis artikel mengenai aplikasi Android Barcode Scanner yang ternyata mengandung malware.

Di dalam artikel tersebut mereka mengatakan bahwa sebelumnya beberapa pelanggan melihat iklan yang entah dari mana dibuka melalui browser default mereka. Dan anehnya, tidak seorangpun dari mereka yang baru saja memasang aplikasi baru dan aplikasi mereka hanya diunduh melalui Google Play Store.

Kemudian salah seorang pelanggan dengan username Anon00 menemukan bahwa itu berasal dari aplikasi yang sudah lama terpasang, Barcode Scanner. Sebuah aplikasi yang memiliki 10.000.000+ pemasangan di Google Play Store.

Tim dari Malwarebytes kemudian menambahkan deteksi, dan Google dengan cepat menghapus aplikasi tersebut dari tokonya.

Setelah ditelusuri, ternyata aplikasi tersebut setelah pembaruan pada bulan Desember, telah berubah dari pemindai yang tidak bersalah menjadi pemindai yang penuh dengan malware.

Sumber: Malwarebytes

Sumber: Malwarebytes

Dalam kasus Barcode Scanner, kode berbahaya telah ditambahkan yang tidak ada pada aplikasi versi sebelumnya. Selain itu, kode yang ditambahkan menggunakan obfuscation untuk menghindari deteksi.

“Sulit untuk mengetahui sudah berapa lama Barcode Scanner berada di Google Play Store sebagai aplikasi yang sah sebelum menjadi berbahaya. Berdasarkan tingginya jumlah penginstalan dan masukan pengguna, kami menduga aplikasi ini sudah ada selama bertahun-tahun”

Menghapus aplikasi dari Google Play Store tidak berarti Barcode Scanner akan dihapus dari perangkat seluler Anda. Jadi, hingga Anda secara manual menghapus aplikasi, Barcode Scanner akan terus menampilkan iklan pada perangkat Anda.

Sumber: Malwarebytes

Tagged With: Android, Barcode Scanner, Cyber Security, Google PlayStore, Malicious Applications, Malware, Mobile Security

Google menghapus X-Mode SDK dari Play Store-nya

February 6, 2021 by Winnie the Pooh

Google pada hari Jumat menghapus 25 aplikasi Android dari Google Play Store setelah luput untuk menghapusnya selama pembersihan sebelumnya. Aplikasi tersebut berisi X-Mode SDK yang sebelumnya dilarang oleh Pabrik Cokelat karena menjual data lokasi.

SDK mengumpulkan data lokasi yang X-Mode, broker data berbasis di Reston, Virginia, kemudian menjualnya ke pihak ketiga.

Pada awal Desember, Google dan Apple memberi pengembang aplikasi seluler masing-masing tujuh hari dan dua minggu untuk membuang X-Mode SDK, library perangkat lunak yang telah diintegrasikan oleh pengembang ke dalam aplikasi mereka dengan imbalan pembayaran – “$ 10K atau lebih sebulan,” klaim bisnis data.

X-Mode menyatakan bahwa mereka tidak mengumpulkan informasi yang dapat diidentifikasi secara pribadi seperti nama atau alamat email, meskipun data lokasi dapat membantu mengidentifikasi seseorang.

Mereka menjanjikan “kepatuhan privasi otomatis” dengan California Consumer Privacy Act dan undang-undang GDPR Eropa, yang tampaknya tidak mempengaruhi Apple atau Google untuk melarang teknologi tersebut.

Selengkapnya: The Register

Tagged With: Android, Cyber Security, Google Play Store, Mobile Security, SDK, X-Mode

Perangkat Android terjerat botnet DDoS

February 5, 2021 by Winnie the Pooh

Netlab, divisi keamanan jaringan dari perusahaan keamanan China Qihoo 360, mengatakan minggu ini menemukan operasi malware baru yang saat ini menginfeksi perangkat Android untuk tujuan merakit botnet DDoS.

Dinamakan Matryosh, botnet ini mengejar perangkat Android yang vendornya telah membiarkan antarmuka diagnostik dan debug yang dikenal sebagai Android Debug Bridge diaktifkan dan terbuka di internet.

Aktif pada port 5555, antarmuka ini telah menjadi sumber masalah untuk perangkat Android selama bertahun-tahun, dan tidak hanya untuk smartphone tetapi juga smart TV, set-top box, dan perangkat pintar lainnya yang menjalankan OS Android.

Menurut sebuah laporan yang diterbitkan minggu ini, Netlab mengatakan Matryosh adalah yang terbaru dari botnet yang menargetkan ADB, tetapi yang hadir dengan twistnya sendiri.

Keunikan ini berasal dari penggunaan jaringan Tor untuk menyembunyikan server perintah dan kontrolnya dan penggunaan proses berlapis-lapis untuk mendapatkan alamat server ini — oleh karena itu nama botnet, terinspirasi dari boneka matryoshka klasik Rusia.

Sumber: Netlab

Tim Netlab mengatakan mereka menemukan fungsi dalam kode khusus untuk fitur yang akan menggunakan perangkat yang terinfeksi untuk meluncurkan serangan DDoS melalui protokol seperti TCP, UDP, dan ICMP.

Sumber: ZDNet

Tagged With: Android, Android Debug Bridge, Botnet, Cyber Security, DDoS, Matryosh, Security

Vendor Spyware Tampaknya Membuat WhatsApp Palsu untuk Meretas Target

February 4, 2021 by Winnie the Pooh

Peretas mencoba mengelabui pengguna iPhone agar memasang versi palsu WhatsApp dalam upaya potensial untuk mengumpulkan informasi tentang mereka.

Analisis teknis oleh kedua peneliti dari pengawas hak digital Citizen Lab dan Motherboard menunjukkan bahwa versi palsu WhatsApp ini memiliki kaitan dengan perusahaan pengawasan Italia, Cy4Gate.

Berita tersebut menyoroti serangan yang terkadang terabaikan pada iPhone: menipu pengguna agar menginstal file konfigurasi atau yang disebut profil Manajemen Perangkat Seluler (MDM), yang kemudian berpotensi mendorong malware ke perangkat target.

Selasa lalu, perusahaan keamanan ZecOps mengatakan dalam sebuah tweet bahwa mereka telah mendeteksi serangan terhadap pengguna WhatsApp. Perusahaan menerbitkan domain — config5-dati[.]Com — dan alamat IP yang dikatakan memiliki kaitan dengan serangan tersebut.

Kemudian Marczak dan sesama peneliti Citizen Lab Bahr Abdul Razzak melihat ke dalam domain tersebut dan menemukan sesuatu yang lain tertaut ke domain tersebut, termasuk salah satu yang menjadi host situs yang diklaim sebagai halaman untuk mengunduh WhatsApp.

Sumber: CITIZEN LAB

Marczak mengatakan file ini mengirimkan informasi ke server config1-dati, termasuk UDID, atau Pengenal Perangkat Unik yang ditetapkan ke setiap perangkat iOS oleh Apple; dan IMEI atau International Mobile Equipment Identity, kode unik lain yang mengidentifikasi sebuah ponsel.

Selengkapnya: Vice

Tagged With: Apple, iPhone, Mobile Security, Security, Spyware, WhatsApp

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 53
  • Page 54
  • Page 55
  • Page 56
  • Page 57
  • Interim pages omitted …
  • Page 81
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo