• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for OS

OS

Malware Baru yang Menyerang Windows Ini Dapat Mengunci Anda dari Perangkat Anda. Begini cara mengatasinya

April 5, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan penipuan malware baru yang mampu mengunci pengguna Windows dari PC mereka – jenis malware pertama yang menyerang saat ketakutan seputar pandemi sedang berlangsung.

 

Menurut MalwareHunterTeam, grup yang bertanggung jawab atas penemuan ini, malware baru tersebut sedang disebarkan sebagai file executable COVID-19.exe.

Disebut sebagai MBRLockers, kelompok malware ini menggantikan Windows Boot Master Record (MBR) yang asli dan mencegah sistem operasi untuk memulai seperti biasa.

Lalu sebuah ransom note (catatan tebusan) yang mengatakan bahwa kunci dapat dibeli melalui dark web, atau sekedar pesan menghina dari peretas, muncul di layar perangkat yang terinfeksi saat pengguna pertama kali me-restart Windows mereka.

 

Investigasi yang dilakukan oleh Avast dan SonicWall menemukan bahwa pelaku juga menjalankan program lain yang dapat mem-back up file MBR yang asli dan memindahkannya ke folder lain lalu menggantinya dengan file yang telah dimodifikasi.

Avast mengatakan bahwa dalam investigasi, mereka juga menemukan bypass di dalam file MBR yang telah dimodifikasi yang memungkinkan pengguna untuk memulai Windows mereka secara normal. Pengguna dapat menekan tombol CTRL, ALT dan ESC secara bersamaan.

Pengguna sangat disarankan untuk berhati-hati saat mengunduh file, memastikan perangkat dilindungi dengan software keamanan yang efektif dan menggunakan layanan VPN untuk menjaga privasi online.

 

Artikel selengkapnya dapat dibaca pada tautan di atas:
Source: Tech Radar

Tagged With: COVID-19, Malware, MBR, Pandemi, Scam, Security, Windows

Ada Trojan Tersembunyi Di Dalam Aplikasi Pelacak COVID-19

April 3, 2020 by Winnie the Pooh

Perusahaan Keamanan Siber, Kaspersky, menemukan kampanye baru dari Trojan Ginp. Banking Trojan yang sempat menargetkan Android ini sekarang bersembunyi dibalik Aplikasi pendeteksi COVID-19 bernama Coronavirus Finder.

Aplikasi ini memiliki interface sederhana yang menunjukkan jumlah orang yang terinfeksi dengan virus corona di dekat Anda dan mendesak Anda untuk membayar sejumlah kecil untuk melihat lokasi orang-orang tersebut.

Bagi beberapa pengguna yang memilih untuk setuju dengan membayar sejumlah uang untuk melihat lokasi tersebut, mereka akan disuguhkan dengan form untuk mengisi detail kartu kredit mereka.

Memang, mereka tidak menyuruh untuk membayar dalam jumlah yang banyak, namun setelah pengguna memasukkan detail kartu kredit mereka, detail tersebut langsung masuk ke server penjahat dan selamat data kartu kredit Anda telah dicuri. Dan ya, setelah itu mereka tidak menampilkan lokasi orang yang telah terinfeksi Corona karena mereka memang tidak memiliki datanya.

 

Menurut Kaspersky, korban paling banyak dari Trojan ini berada di Spanyol. Namun, ini adalah versi baru dari Ginp yang ditandai dengan “flash-2”, sementara versi sebelumnya ditandai “flash-es12”. Mungkin kurangnya “es” dalam tag versi yang lebih baru berarti bahwa penjahat siber berencana untuk memperluas kampanye mereka di luar Spanyol.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: Kaspersky

Tagged With: Android, Banking Trojan, COVID-19, Ginp

Malware LimeRAT sedang disebarkan melalui teknik enkripsi VelvetSweatshop Excel

April 2, 2020 by Winnie the Pooh

Kampanye baru sedang menyebarkan LimeRAT Remote Access Trojan dengan memanfaatkan teknik enkripsi lama dalam file Excel.

 

LimeRAT adalah Trojan sederhana yang dirancang untuk mesin Windows. Malware ini dapat menginstal backdoors pada mesin yang terinfeksi dan mengenkripsi file dengan cara yang sama seperti strain ransomware biasa, menambahkan PC ke botnet, dan menginstal cryptocurrency miner.

 

Selain itu, Trojan modular juga dapat menyebar melalui drive USB yang terhubung, menghapus instalannya sendiri jika mesin virtual (VM) terdeteksi – praktik umum bagi peneliti keamanan yang mencoba untuk merekayasa balik malware – mengunci layar, dan mencuri berbagai data yang kemudian dikirim ke server perintah-dan-kontrol (C2) melalui enkripsi AES.

 

Dalam kampanye baru yang diamati oleh Mimecast, Trojan disembunyikan sebagai muatan dalam dokumen Excel read-only yang menyebar melalui email phishing. Dokumen Excel tersebut adalah dokumen read-only yang mengenkripsi file tanpa membuat pengguna mengetik kata sandi.

Untuk mendekripsi file, saat terbuka, Excel akan berusaha menggunakan kata sandi bawaan yang disematkan, “VelvetSweatshop,” yang telah diterapkan bertahun-tahun yang lalu oleh programmer Microsoft. Jika berhasil, ini akan mendekripsi file dan memungkinkan makro onboard dan muatan berbahaya untuk diluncurkan, sementara juga menjaga dokumen tetap read-only.

 

Kampanye baru yang dirancang untuk menyebarkan LimeRAT ini memanfaatkan teknik yang pertama kali terlihat pada tahun 2013 dan dipresentasikan pada konferensi Buletin Virus. Untuk melakukan serangan yang berhasil, kata sandi hardcoded – CVE-2012-0158 – dieksploitasi.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: LimeRAT, macro, Microsoft, RAT, Trojan, VelvetSweatshop

Aplikasi ZOOM di iOS mengirim data ke Facebook, Bahkan Jika Anda Tidak Memiliki Akun Facebook

March 27, 2020 by Winnie the Pooh

Ketika orang-orang bekerja dan bersosialisasi dari rumah, perangkat lunak konferensi video Zoom semakin populer. Apa yang tidak dijelaskan oleh perusahaan dan kebijakan privasinya adalah bahwa versi iOS dari aplikasi Zoom mengirimkan beberapa data analitik ke Facebook, bahkan jika pengguna Zoom tidak memiliki akun Facebook, menurut analisis Motherboard.

 

Transfer data semacam ini tidak jarang terjadi, terutama untuk Facebook; banyak aplikasi menggunakan kit software development (SDK) Facebook sebagai sarana untuk mengimplementasikan fitur ke dalam aplikasi mereka dengan lebih mudah, yang juga memiliki efek mengirim informasi ke Facebook. Tetapi pengguna Zoom mungkin tidak menyadari itu terjadi, atau memahami bahwa ketika mereka menggunakan satu produk, mereka mungkin memberikan data ke layanan lain sama sekali.

 

Setelah mengunduh dan membuka aplikasi, Zoom terhubung ke Grafik API Facebook , menurut analisis Motherboard tentang aktivitas jaringan aplikasi. Grafik API adalah cara utama pengembang mendapatkan data masuk atau keluar dari Facebook.

Aplikasi Zoom memberi tahu Facebook ketika pengguna membuka aplikasi, rincian pada perangkat pengguna seperti model, zona waktu dan kota tempat mereka terhubung, operator telepon mana yang mereka gunakan, dan advertiser identifier unik yang dibuat oleh perangkat pengguna yang perusahaan dapat gunakan untuk menargetkan pengguna dengan iklan.

 

Berita selanjutnya dapat dibaca pada tautan di bawah ini;

Source: Vice

 

Tagged With: Application, Data Transfer, Facebook, iOS, Privacy Violance, Zoom

Peretas Mengelabui Banyak Pengguna Untuk Mengunduh File Pembaruan Google Chrome

March 27, 2020 by Winnie the Pooh

Dalam postingan blog Doctor Web tanggal 25 Maret, para peneliti memperingatkan bahwa unduhan pembaruan Google Chrome yang meyakinkan sedang ditautkan dari beberapa situs bertenaga WordPress yang telah disusupi oleh peretas.

 

Halaman-halaman itu, mulai dari halaman blog berita hingga situs perusahaan resmi, telah dihantam oleh aktor ancaman dengan sejarah kampanye peretasan yang sukses. “Kelompok peretas di balik serangan ini sebelumnya terlibat dalam penyebaran installer palsu dari editor video VSDC yang populer melalui situs resminya dan platform perangkat lunak CNET,” kata mereka, seraya menambahkan bahwa pada kesempatan ini, para peretas mendapat kendali administratif dari beberapa situs untuk membuat rantai infeksi.

 

Setelah akses admin ke situs-situs tersebut didapat, para penjahat siber menyematkan skrip pengalihan JavaScript berbahaya yang akan mengirim pengunjung langsung ke apa yang tampaknya merupakan halaman pembaruan Google Chrome yang sah.

Ini, tentu saja, jauh dari file asli yang sah dan sebenarnya adalah file pemasang malware. File yang telah diunduh lebih dari 2.000 kali, menurut para peneliti Doctor Web.

Setelah file dieksekusi, aplikasi remote control TeamViewer diinstal bersama dengan arsip yang dilindungi kata sandi yang berisi file yang digunakan pelaku ancaman untuk mengaburkan malware dari perlindungan antivirus Windows. Muatan malware lain dapat juga dikirimkan, termasuk keylogger dan pencuri data canggih yang berbasis di Rusia. Pencuri itu, yang dikenal sebagai Predator the Thief, telah aktif selama 18 bulan terakhir. Diketahui menggunakan teknik anti-debugging dan anti-analisis untuk menggagalkan deteksi dan analisis oleh para peneliti.

 

Para korban sejauh ini, yang ditargetkan berdasarkan kombinasi geolokasi dan deteksi peramban, termasuk orang-orang di Amerika Serikat, Kanada, Israel, Australia, Turki, dan Inggris.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Fake sites, Google Chrome, Malware, Windows

Microsoft Mengonfirmasi Eksploitasi kritis pada Windows 10: Serangan yang Sedang Berlangsung, Tidak Ada Perbaikan

March 24, 2020 by Winnie the Pooh

Microsoft telah mengeluarkan peringatan bahwa serangan yang ditargetkan sedang berlangsung terhadap pengguna Windows 10, dari penyerang mengeksploitasi kerentanan kritis tanpa perbaikan yang tersedia.

 

Tanggal 23 Maret kemarin, Microsoft mengeluarkan peringatan keamanan baru bahwa pihaknya mengetahui “serangan bertarget terbatas” terhadap pengguna Windows yang dapat memungkinkan penyerang mengeksekusi kode, termasuk malware, dari jarak jauh.

Tidak hanya mempengaruhi semua versi Windows 10, tetapi juga semua versi Windows yang didukung. Jika itu bukan berita yang cukup buruk, segalanya menjadi lebih buruk ketika Anda menyadari bahwa tidak ada perbaikan yang tersedia saat ini untuk menambal kerentanan ini.

 

Peringatan kritis terbaru ini melibatkan, kesalahan “eksekusi kode jarak jauh font parsing tipe 1” yang berarti penyerang dapat memanfaatkan kerentanan yang belum diperbaiki pada library Adobe Type Manager.

“Microsoft mengetahui kerentanan ini dan sedang mencoba memperbaikinya,” kata laporan peringatan itu, dan menambahkan bahwa “pembaruan yang membahas kerentanan keamanan dalam perangkat lunak Microsoft biasanya dirilis pada Pembaruan Selasa (Patch Tuesday).” Yang nampaknya menunjukkan bahwa perbaikan tidak akan datang sebelum Patch Tuesday berikutnya.

 

Sampai saat itu, Microsoft mengatakan pengguna dapat menerapkan solusi sementara dengan menonaktifkan peninjauan dan panel detail di Windows Explorer untuk mencegah file berbahaya terlihat. Meski begitu, ini tidak akan menghentikan pengguna lokal dan yang terautentikasi menjalankan program berbahaya untuk mengeksploitasi kerentanan.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Cybersecurity, Microsoft, Windows, Windows 10

Pembaruan Windows 10 merusak perlindungan Windows Defender

March 23, 2020 by Winnie the Pooh

Pembaruan untuk Windows Defender tampaknya telah merusak pemindaian antivirus pada Windows 10, dengan pesan error “Items Skipped During Scan”. Pada banyak perangkat pengguna ditemukan bahwa pemindaian Windows Defender gagal setelah beberapa menit, mengkonfirmasikan bahwa “scan was skipped” dan tidak ada ancaman yang ditemukan pada perangkat.

Tidak jelas item apa yang dilewati selama pemindaian oleh Windows Defender dan kami juga tidak tahu apakah perangkat lunak antivirus Microsoft dapat mendeteksi ancaman pada Windows 10.

Windows Defender versi 4.18.2003 atau yang lebih baru tampaknya memperkenalkan bug ini ketika Microsoft berusaha untuk memperbaiki masalah lain. Masalahnya khusus pada Windows 10, karena sistem operasi Windows lainnya termasuk Windows 7 dan 8 tidak terpengaruh oleh kesalahan ini.

Microsoft belum mendokumentasikan masalah tersebut, tetapi tampaknya fitur pemindaian offline berfungsi normal saat ini.

Baca berita selengkapnya pada tautan dibawah ini;

Source: Windows Latest

Tagged With: AV, Cybersecurity, Microsoft, Security, Windows 10, Windows Defender

Apple Mengakui Masalah Hotspot Pribadi yang Mempengaruhi Beberapa Pengguna iOS 13 dan iPadOS 13

March 23, 2020 by Winnie the Pooh

Apple belum sepenuhnya lolos dari gangguan iOS 13. MacRumors melaporkan telah memperoleh dokumen dukungan yang mengakui masalah koneksi yang sedang berlangsung dengan fitur Hotspot Pribadi di iOS 13 dan iPadOS 13-nya. 

 

Pengguna yang terkena dampak, jaringannya sering terputus atau tidak dapat terhubung sama sekali – masalah yang signifikan jika Anda mengandalkan hotspot perangkat Anda sebagai koneksi cadangan. Tidak pasti kapan masalah ini pertama kali terjadi, meskipun pengguna iPhone dan iPad telah melaporkan masalah nya.

 

Untuk solusi sementara Anda dapat mengatasi masalah ini dengan mematikan Hotspot Pribadi lalu menghidupkannya lagi. Kemungkinan ada perbaikan dalam pembaruan perangkat lunak di masa mendatang, tetapi tidak jelas apakah masalah telah diselesaikan di iOS 13.4, dan catatan rilis GM terbaru tidak menyebutkan perbaikan Hotspot Pribadi.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Endgadget

Tagged With: Apple, iOS, iPad

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 72
  • Page 73
  • Page 74
  • Page 75
  • Page 76
  • Interim pages omitted …
  • Page 81
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo