• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS

OS

Google Play Telah Menjadi Sarana Penyebaran Malware Android Selama Bertahun-tahun

May 1, 2020 by Winnie the Pooh

Peretas telah menggunakan Google Play selama bertahun-tahun untuk mendistribusikan backdoor canggih yang mampu mencuri berbagai data sensitif, kata para peneliti pada hari Selasa lalu.

Para peneliti dari perusahaan keamanan Kaspersky Lab telah menemukan setidaknya delapan aplikasi Google Play yang telah ada sejak tahun 2018, seorang perwakilan Kaspersky Lab menyampaikan. Tetapi berdasarkan pencarian arsip dan metode lain, para peneliti meyakini bahwa aplikasi jahat dari advanced grup yang sama mengandalkan pasar resmi Google sejak setidaknya 2016.

Google menghapus versi terbaru dari malware tersebut tidak lama setelah para peneliti dari Kaspersky, dan sebelumnya perusahaan keamanan Dr. Web, melaporkannya. Namun, aplikasi backdoor masih banyak tersedia di pasar pihak ketiga lainnya.

Saat diteliti, kode di dalam malware dan server perintah yang terhubung mengandung beberapa kesamaan dengan kelompok peretasan yang dikenal dengan nama OceanLotus (alias APT32, APT- C-00, dan SeaLotus), para peneliti meyakini bahwa aplikasi tersebut adalah hasil kerja mereka.

Para peneliti mengatakan grup itu menyerang pemerintah, pembangkang, dan jurnalis Asia, dengan fokus khusus pada target yang merugikan kepentingan Vietnam. Nama aplikasi dan string lainnya ditulis dalam bahasa Vietnam.

Aplikasi yang diidentifikasi oleh Kaspersky Lab diantaranya:

com.zimice.browserturbo
com.physlane.opengl
com.unianin.adsskipper
com.codedexon.prayerbook
com.luxury.BeerAddress
com.luxury.BiFinBall
com.zonjob.browsercleaner
com.linevialab.ffont

Baca berita selengkapnya pada tautan di bawah ini;
Source: Arstechnica

Tagged With: Android, Android Application, Google, Google Play Store, Security

Waspadai Ancaman Android Baru Dari Malware Berbahaya

April 30, 2020 by Winnie the Pooh

Tim peneliti keamanan di Check Point membahas mengenai malware family ‘Black Rose Lucy’ yang menyerang Android pada Blog yang diterbitkannya pada hari Selasa lalu.

Awalnya ditemukan pada bulan September 2018 oleh Check Point, Lucy adalah botnet dan dropper Malware-as-a-Service (MaaS) untuk perangkat Android. Namun, hampir dua tahun kemudian, Lucy kembali dengan kemampuan baru, yang memungkinkannya mengendalikan perangkat korban untuk melakukan berbagai perubahan dan memasang aplikasi jahat.

Lucy dibagikan melalui social messaging dan menyamar sebagai aplikasi pemutar media video. Saat diluncurkan, aplikasi meminta pengguna untuk mengaktifkan “pengoptimal streaming video.” Ini adalah senjatanya. Pengguna tidak boleh mengaktifkan layanan tersebut. Trik ini digunakan untuk memberikan malware akses ke layanan aksesibilitas perangkat. Lucy kemudian menggunakan akses ini untuk memberikan dirinya sendiri hak administratif pada perangkat. Setelahnya, Lucy memulai mengenkripsi file pengguna.

Saat malware selesai mengenkripsi, ia menampilkan catatan tebusan di jendela browser yang mengklaim sebagai pesan resmi dari FBI, menuduh korban memiliki konten porno di perangkatnya. Akibatnya, semua konten pada perangkat dienkripsi dan dikunci. Pesan itu juga menyatakan bahwa selain mengunci perangkat, detail pengguna telah diunggah ke Pusat Data Departemen Kejahatan Dunia Maya FBI, disertai dengan daftar pelanggaran hukum yang dituduhkan. Korban kemudian diinstruksikan untuk membayar “denda” US $500 melalui informasi kartu kredit yang mereka berikan, dan tidak menggunakan BitCoin seperti pada umumnya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Android, Application, Cyber Attack, Malware, Ransomware, Security

Celah di iPhone & iPad Memungkinkan Peretas Mencuri Data Selama Bertahun-tahun

April 23, 2020 by Winnie the Pooh

Sebuah bug ditemukan pada perangkat Apple, termasuk iPad, oleh ZecOps, sebuah perusahaan forensik keamanan mobile yang berbasis di San Francisco. Zuk Avraham, kepala eksekutif ZecOps, mengatakan ia menemukan bukti kerentanan itu dieksploitasi di setidaknya enam serangan cyber.

Kerentanan yang mungkin membuat lebih dari setengah miliar iPhone dan iPad rentan terhadap peretas, ada pada software email Apple, Mail. Perusahaan telah mengembangkan perbaikan dan akan diluncurkan dalam pembaruan yang akan datang pada jutaan perangkat yang telah terjual secara global.

Untuk menjalankan peretasan, Avraham mengatakan para korban akan dikirimi pesan email yang tampaknya kosong melalui aplikasi Mail yang memaksa crash dan reset. Kecelakaan itu membuka pintu bagi peretas untuk mencuri data lain pada perangkat, seperti foto dan detail kontak.

ZecOps mengklaim bahwa kerentanan memungkinkan peretas untuk mencuri data pada iPhone dari jarak jauh meskipun mereka menjalankan versi terbaru iOS. Dengan sendirinya, kelemahan tersebut dapat memberikan akses ke apa pun yang dapat diakses aplikasi Mail, termasuk pesan rahasia.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Reuters

Tagged With: Apple, Bug, iOS, iPad, iPhone, Mail App, Vulnerability

Penelitian Baru Menemukan, Kerentanan Pada Windows 10 Lebih Banyak Dari Pada Sistem Operasi Lainnya

April 22, 2020 by Winnie the Pooh

Laporan, ‘Prioritization to Prediction (volume 5): In Search of Assets at Risk’, berupaya memahami komparatif risk surface perangkat berdasarkan sistem operasi yang mereka gunakan.

Tidak mengherankan, penelitian tersebut menemukan bahwa terlepas dari apakah sistem operasi itu dari platform Apple atau Microsoft, Linux dan Unix, atau bahkan peralatan Internet of Things dan perangkat jaringan lainnya, kerentanan ada di mana-mana. Namun yang mencengangkan adalah angka kerentanan pada Windows 10.

Menurut Kenna Security, jumlah total kerentanan pada mesin Microsoft mencapai 215 juta dan 179 juta sudah ditambal. Ini berarti sekitar 36 juta kerentanan masih belum ditambal. Ketika berbicara secara khusus tentang PC Windows 10, jumlah rata-rata kerentanan yang diubah menjadi senjata (weaponized vulnerabilities) adalah 14 per desktop. Itu adalah 14 kerentanan terbuka dengan eksploitasi yang diketahui.

Ada beberapa kabar baik bagi pengguna Windows di dalam penelitian tersebut. Terutama bahwa mesin Microsoft ditambal dengan cepat.

Untuk berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Forbes

Tagged With: Apple, Linux, Microsoft, Operating System, Unix, Vulnerabilities, Windows 10

Pengguna Android Waspadalah: Ada 103 Aplikasi Yang Berbahaya Dengan 69 Juta Pemasangan — Dan Rahasia Tersembunyi

April 19, 2020 by Winnie the Pooh

Penelitian baru CyberNews menemukan bahwa ada kelompok rahasia yang terdiri dari setidaknya 27 pengembang aplikasi, dengan total 101 aplikasi dengan total 69 juta pemasangan, yang tampaknya terhubung, saling menyalin aplikasi satu sama lain, mencuri aplikasi dari pengembang populer, dan melakukan penipuan lainnya.

Para pengembang yang diidentifikasi oleh CyberNews berbagi pendekatan yang sama: nama pengembang dengan dua bagian yang sebagian besar adalah nama barat — seperti Alex Joe, Daniel Malley, Rusty Mari, dan Arrow Frankie;  Alamat Gmail yang mengikuti format yang sama;  URL web umum yang menautkan ke halaman holding yang sama;  bahkan kebijakan privasi yang sama. Keempat pengembang itu saja memiliki lebih dari 20 juta pemasangan di antaranya.

CyberNews menyebut grup ini sebagai jaringan pengembang aplikasi dua nama, atau singkatnya 2NAD.

Penelitian tersebut juga menemukan:

  • Aplikasi ini meminta sejumlah besar izin berbahaya yang membahayakan pengguna
  • Pengembang 2NAD ini memiliki Kebijakan Privasi yang sama, yang salinannya semuanya diterbitkan di Google Documents.
  • Situs web yang terdaftar untuk setiap aplikasi semuanya didasarkan pada “situs web” Firebase yang sama tidak lengkapnya, semua dengan struktur URL yang sama.  Tautan ke situs web menggunakan tautan yang disingkat (bit.ly)
  • Ketika APK diteliti, ada duplikat yang jelas antara jaringan 2NAD
  • Beberapa APK jelas dicuri dari pengembang aplikasi lain yang lebih populer di luar jaringan 2NAD
  • Ketika membandingkan aplikasi duplikat atau dicuri ini secara berdampingan, duplikasi menjadi mudah dilihat

CyberNews juga mengatakan dalam laporannya bahwa mereka percaya jaringan 2NAD beroperasi dari suatu tempat di Asia, yang membuat kisaran pendapatan lebih tajam, mengingat biaya hidup yang lebih rendah di sebagian besar negara Asia.

Berita selengkapnya dapat dibaca pada tautan di bawah:

Source: CyberNews & Forbes

Tagged With: Android, Malicious Apps, Privacy Violance, Security, Threat

Google Memperketat Peraturan Play Store Untuk Menghentikan Penipuan Berlangganan Aplikasi Android

April 17, 2020 by Winnie the Pooh

Google telah mengumumkan serangkaian kebijakan baru untuk membuat langganan dalam aplikasi Android lebih transparan kepada pengguna.

Mulai tanggal 16 Juni, aplikasi harus jelas tentang ketentuan langganan berbayar mereka, uji coba gratis dan harus menyediakan cara transparan bagi pengguna untuk membatalkannya. Selain aturan untuk pengembang aplikasi, Google Play Store juga memberikan lebih banyak informasi kepada pengguna secara langsung seperti, memberi tahu mereka saat uji coba gratis berakhir atau ketika langganan berbayar jangka panjang akan diperbarui.

Selain kebijakan terbaru tentang langganan, Google juga mengingatkan pengembang mengenai proses persetujuan baru yang akan mulai berlaku pada bulan Agustus. Persetujuan tersebut untuk aplikasi yang menginginkan akses lokasi tetap berjalan di latar belakang. Aturan baru juga datang untuk mengurangi konten yang menipu dan aplikasi yang menipu.

Tujuan dari kebijakan berlangganan baru ini adalah untuk mengurangi langganan yang menyesatkan dan adanya “fleeceware”. Yaitu adalah aplikasi tidak jelas tentang ketentuan langganan mereka dan menawarkan uji coba gratis dengan harapan menipu pengguna menyerahkan uangnya.

Berita selengkapnya dapat dibaca pada tautan berikut:
Source: The Verge

Tagged With: Android, Fleeceware, Google, Google Play Store, Security, Security Mobile

Pembaruan Terbaru Windows 10 Merusak Software Anti Virus nya – Segera Lakukan Perbaikan Ini

April 17, 2020 by Winnie the Pooh

Microsoft telah meluncurkan pembaruan yang cacat lagi, dan kali ini tampaknya menyebabkan beberapa masalah serius dengan Windows Defender, software antivirus bawaan yang disertakan dengan Windows 10.

Seperti yang dilaporkan Windows, tampaknya pembaruan otomatis, yang dikenal sebagai Security Intelligence 1.313.1638.0, yang baru-baru ini dirilis oleh Microsoft, menyebabkan Windows Defender menampilkan pesan kesalahan yang mengatakan “Threat Service telah berhenti. Restart sekarang”, dan “Kesalahan tidak terduga. Maaf, kami mengalami masalah. Silakan coba lagi.”

Yang paling mengkhawatirkan adalah masalah yang mencegah pengguna untuk dapat menjalankan scan Windows Defender pada Windows 10. Jika tidak melakukan pemindaiian, pengguna tidak akan tahu apakah ada virus dan masalah keamanan lainnya. Masalah ini menempatkan banyak komputer berbasis Windows dalam resiko.

Untuk memperbaiki masalah ini, Windows menyarankan agar pengguna melakukan Pemulihan Sistem (System Restore) ke tanggal sebelum Anda menginstal pembaruan.

Untuk melakukan ini, ketik ‘Pemulihan Sistem’ ke dalam kotak pencarian pada taskbar. Klik ‘Buat titik pemulihan’, lalu di jendela yang muncul, pilih ‘Pemulihan Sistem’.
Klik ‘Selanjutnya’, lalu pilih titik pemulihan dari daftar. Seharusnya ada Restore Point dari tanggal sebelum 16 April, yaitu saat pembaruan dirilis.
Sebelum Anda mengklik ‘Selanjutnya’, sebaiknya klik ‘Pindai program yang terpengaruh’ untuk melihat program apa (jika ada) yang tidak akan diinstal jika Anda menggunakan titik pemulihan ini. Setelah selesai, klik ‘Tutup’, lalu ‘Berikutnya’, lalu klik ‘Selesai’ untuk mengonfirmasi bahwa Anda ingin memulihkan titik tertentu ini.

Lebih lengkapnya dapat di baca pada tautan di bawah ini;
Source: Tech Radar | Tech Radar: How to Use System Restore

Tagged With: Anti Virus, Microsoft, Patch Tuesday, Security, Windows 10, Windows Defender

Peretas Menjual Zero-Day Exploit Aplikasi Zoom seharga $ 500.000

April 16, 2020 by Winnie the Pooh

Peretas sedang menjual dua kerentanan penting pada perangkat lunak konferensi video Zoom. Kerentanan tersebut memungkinkan seseorang untuk meretas pengguna dan memata-matai panggilan mereka.

Kedua celah tersebut adalah celah Zero-day yang mempengaruhi aplikasi Zoom versi Windows dan MacOS, menurut tiga sumber yang memiliki pengetahuan tentang pasar hacking jenis ini.

Menurut salah satu seorang sumber, Zero-day pada Windows menggunakan RCE (Remote Code Execution). Dan memungkinakn peretas untuk tidak hanya mengakses aplikasi Zoom namun juga komputer korban. Tetapi untuk mengambil alih komputer tersebut perlu digabungkan dengan bug lain. Untuk zero-day di MacOS bukan sebuah RCE, menurut dua sumber anonim.

Harga yang diminta untuk kerentanan Zero-day yang ada pada aplikasi Zoom Windows adalah $ 500.000, menurut salah satu sumber, yang berurusan dengan pembelian eksploitasi ini tetapi telah memutuskan untuk tidak membelinya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, Exploit, MacOS, Security, Vulnerability, Windows, Zero Day, Zoom

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 70
  • Page 71
  • Page 72
  • Page 73
  • Page 74
  • Interim pages omitted …
  • Page 81
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo