• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

AS mengatakan peretas negara Rusia mengintai di jaringan kontraktor pertahanan selama berbulan-bulan

February 23, 2022 by Eevee

Peretas yang didukung oleh pemerintah Rusia telah menembus jaringan beberapa kontraktor pertahanan AS dalam kampanye berkelanjutan yang telah mengungkapkan informasi sensitif tentang infrastruktur komunikasi pengembangan senjata AS, kata pemerintah federal pada hari Rabu.

Kampanye dimulai pada Januari 2020 dan berlanjut hingga bulan ini, menurut penasihat bersama oleh FBI, Badan Keamanan Nasional, dan Badan Keamanan Cybersecurity dan Infrastruktur. Para peretas telah menargetkan dan berhasil meretas kontraktor pertahanan yang dibersihkan, atau CDC, yang mendukung kontrak untuk Departemen Pertahanan AS dan komunitas intelijen.

“Selama periode dua tahun ini, para aktor ini telah mempertahankan akses terus-menerus ke beberapa jaringan CDC, dalam beberapa kasus setidaknya selama enam bulan,” tulis para pejabat dalam nasihat tersebut. “Dalam kasus ketika para aktor telah berhasil memperoleh akses, FBI, NSA, dan CISA telah mencatat pemusnahan email dan data secara teratur dan berulang. Misalnya, pada saat kompromi pada tahun 2021, pelaku ancaman melakukan eksfiltrasi ratusan dokumen terkait produk perusahaan, hubungan dengan negara lain, serta personel internal dan masalah hukum.”

Dokumen-dokumen yang diekstraksi telah memasukkan informasi eksklusif CDC dan dikendalikan ekspor yang tidak terklasifikasi. Informasi ini memberikan pemerintah Rusia “wawasan yang signifikan” ke dalam pengembangan platform senjata AS dan jadwal waktu penyebaran, rencana infrastruktur komunikasi, dan teknologi khusus yang digunakan oleh pemerintah dan militer AS. Dokumen tersebut juga mencakup email yang tidak diklasifikasikan di antara karyawan dan pelanggan pemerintah mereka yang membahas perincian kepemilikan tentang penelitian teknologi dan ilmiah.

Para peretas telah menggunakan berbagai metode untuk menembus target mereka. Metodenya termasuk memanen kata sandi jaringan melalui spear-phishing, pelanggaran data, teknik cracking, dan eksploitasi kerentanan perangkat lunak yang belum ditambal.

Setelah mendapatkan pijakan di jaringan yang ditargetkan, pelaku ancaman meningkatkan hak sistem mereka dengan memetakan Direktori Aktif dan menghubungkan ke pengontrol domain. Dari sana, mereka dapat mengekstrak kredensial untuk semua akun lain dan membuat akun baru.

Peretas menggunakan server pribadi virtual untuk mengenkripsi komunikasi mereka dan menyembunyikan identitas mereka, tambah penasihat itu. Mereka juga menggunakan perangkat “kantor kecil dan kantor rumah (SOHO), sebagai simpul operasional untuk menghindari deteksi.” Pada tahun 2018, Rusia ketahuan menginfeksi lebih dari 500.000 router konsumen sehingga perangkat tersebut dapat digunakan untuk menginfeksi jaringan tempat mereka terhubung, mengekstrak kata sandi, dan memanipulasi lalu lintas yang melewati perangkat yang disusupi.

“Dalam beberapa kasus, pelaku ancaman mempertahankan akses terus-menerus selama setidaknya enam bulan,” kata penasihat bersama. “Meskipun para pelaku telah menggunakan berbagai malware untuk mempertahankan persistensi, FBI, NSA, dan CISA juga telah mengamati intrusi yang tidak bergantung pada malware atau mekanisme persistensi lainnya. Dalam kasus ini, kemungkinan pelaku ancaman mengandalkan kepemilikan kredensial yang sah untuk bertahan, memungkinkan mereka untuk beralih ke akun lain, sesuai kebutuhan, untuk mempertahankan akses ke lingkungan yang disusupi.”

Penasihat berisi daftar indikator teknis yang dapat digunakan admin untuk menentukan apakah jaringan mereka telah disusupi dalam kampanye. Selanjutnya mendesak semua CDC untuk menyelidiki aktivitas mencurigakan di lingkungan perusahaan dan cloud mereka.

Sumber : Arstechnica

Tagged With: AS, CDC, mengintai, Rusia, Spear Phishing

Pejabat DOJ memperingatkan perusahaan ‘bodoh’ untuk tidak menopang keamanan siber di tengah ketegangan Rusia

February 19, 2022 by Søren

Seorang pejabat tinggi Departemen Kehakiman mengeluarkan peringatan keras pada hari Kamis kepada perusahaan-perusahaan di AS dan luar negeri, menyerukan mereka untuk segera menopang pertahanan keamanan siber mereka di tengah potensi invasi Rusia ke Ukraina.

“Mengingat ketegangan yang sangat tinggi yang kami alami, perusahaan dari berbagai ukuran dan ukuran akan bodoh jika tidak bersiap sekarang saat kita berbicara — untuk meningkatkan pertahanan mereka, melakukan hal-hal seperti menambal, meningkatkan sistem peringatan mereka, untuk memantau keamanan siber mereka secara real-time,” kata wakil jaksa agung Lisa Monaco dalam sambutannya di Konferensi Keamanan Siber Munich.

“Mereka harus seperti yang kita katakan, ‘melindungi’ dan benar-benar berada pada tingkat kewaspadaan paling tinggi yang mereka bisa dan mengambil semua tindakan pencegahan yang diperlukan.”

Monaco mengatakan ancaman itu sama sekali tidak “hipotetis,” mengutip serangan siber NotPetya yang menghancurkan pada tahun 2017 yang dimulai di Ukraina sebelum menyebar secara global dan menyebabkan kerusakan senilai miliaran dolar.

“Saya pikir penjahat dunia maya perlu tahu bahwa – dan pelaku kejahatan dunia maya perlu tahu – bahwa serangan terhadap infrastruktur penting tidak dapat diterima dan akan ditanggapi,” kata Monaco.

Itu terjadi ketika berbagai lembaga AS memperingatkan awal pekan ini tentang serangan siber yang terjadi pada saat yang sama dengan potensi invasi Rusia ke Ukraina.

Pada panggilan telepon dengan pejabat negara bagian dan lokal pada hari Senin, pejabat tinggi keamanan siber dari Departemen Keamanan Dalam Negeri dan FBI memperingatkan potensi serangan terhadap infrastruktur siber AS bersamaan dengan invasi fisik ke Ukraina, menurut seseorang yang mengetahui panggilan tersebut.

Selengkapnya: ABC News

Tagged With: Cyber Attack, Russia, Worldwide

Regulator Eropa dan AS Memberi Tahu Bank Untuk Bersiap Menghadapi Ancaman Serangan Siber Rusia

February 10, 2022 by Winnie the Pooh

Dilansir dari Reuters, Bank Sentral Eropa (ECB) sedang mempersiapkan bank-bank untuk adanya kemungkinan serangan siber yang datang dari Rusia ketika ketegangan dengan Ukraina meningkat, dua orang yang mengetahui masalah tersebut mengatakan, saat kawasan itu bersiap menghadapi dampak finansial dari setiap konflik.

Kebuntuan antara Rusia dan Ukraina telah mengguncang para pemimpin politik dan bisnis Eropa, yang takut akan invasi yang akan menimbulkan kerusakan di seluruh wilayah.

Sementara regulator selama ini fokus pada penipuan biasa yang berkembang pesat selama pandemi, krisis Ukraina telah mengalihkan perhatiannya ke serangan siber yang diluncurkan dari Rusia, kata salah satu sumber, menambahkan bahwa ECB telah menanyai bank tentang pertahanan mereka.

Kekhawatiran ini tercermin di seluruh dunia.

Departemen Layanan Keuangan New York mengeluarkan peringatan kepada lembaga keuangan pada akhir Januari, peringatan serangan siber pembalasan jika Rusia menyerang Ukraina dan memicu sanksi AS, menurut Regulatory Intelligence Thomson Reuters.

Awal tahun ini, beberapa situs web Ukraina terkena serangan dunia maya yang meninggalkan peringatan untuk “takut dan mengharapkan yang terburuk”, karena Rusia telah mengumpulkan pasukan di dekat perbatasan Ukraina.

Para pejabat Rusia mengatakan Barat dicengkeram oleh Russophobia dan tidak memiliki hak untuk menceramahi Moskow untuk bertindak setelah negara itu memperluas aliansi militer NATO ke arah timur sejak jatuhnya Uni Soviet pada 1991.

Kremlin juga berulang kali membantah bahwa negara Rusia ada hubungannya dengan peretasan di seluruh dunia dan mengatakan siap bekerja sama dengan Amerika Serikat dan negara lain untuk menindak kejahatan dunia maya.

Meskipun demikian, regulator di Eropa sangat waspada akan adanya serangan siber dari Rusia.

Sumber: Reuters

Tagged With: Cyber Attack, Cybersecurity, EU, Russia, Serangan Siber, US

Malware Medusa Bergabung dengan Jaringan Distribusi Android Flubot

February 9, 2022 by Eevee

Flubot, spyware Android yang telah menyebar secara viral sejak tahun lalu, telah meningkatkan infrastrukturnya ke ancaman seluler lain yang dikenal sebagai Medusa.

Malware Flubot (alias Cabassous) dikirimkan ke target melalui teks SMS yang meminta mereka untuk menginstal aplikasi “pengiriman paket yang tidak terjawab” atau versi Flash Player palsu. Jika korban tertipu, malware diinstal, kemudian menambahkan perangkat yang terinfeksi ke botnet, setelah itu mendapatkan izin, mencuri informasi dan kredensial perbankan, mencabut kata sandi yang tersimpan di perangkat dan membuang berbagai informasi pribadi.

Rupanya, Medusa menyukai potongan jib Flubot: “Kecerdasan ancaman kami menunjukkan bahwa Medusa mengikuti dengan nama aplikasi, nama paket, dan ikon serupa yang persis sama,” catat peneliti ThreatFabric dalam analisis hari Senin. “Dalam waktu kurang dari sebulan, pendekatan distribusi ini memungkinkan Medusa menjangkau lebih dari 1.500 perangkat yang terinfeksi dalam satu botnet, menyamar sebagai DHL.”

Tidak seperti Flubot, yang terutama menyebar di Eropa, Medusa lebih merupakan ancaman dengan peluang yang sama dalam hal geografi. Kampanye terbaru menargetkan pengguna dari Kanada, Turki, dan Amerika Serikat.

“Setelah menargetkan organisasi keuangan Turki pada periode pertama kegiatannya pada tahun 2020, Medusa kini telah mengalihkan fokusnya ke Amerika Utara dan Eropa, yang menghasilkan [a] sejumlah besar perangkat yang terinfeksi,” catat peneliti ThreatFabric. “Didukung dengan beberapa fitur akses jarak jauh, Medusa menimbulkan ancaman kritis bagi organisasi keuangan di wilayah yang ditargetkan.”

Pertama kali ditemukan pada Juli 2020, Medusa (terkait dengan keluarga Tanglebot dari RAT) adalah trojan mobile banking yang dapat memperoleh kontrol hampir penuh atas perangkat pengguna, termasuk kemampuan untuk keylogging, aktivitas trojan perbankan, dan streaming audio dan video. Untuk boot, ia telah menerima beberapa pembaruan dan peningkatan dalam teknik pengaburannya saat ia melompat pada coattails infrastruktur Flubot, kata para peneliti.

Pertama, ia sekarang memiliki mesin skrip aksesibilitas yang memungkinkan aktor untuk melakukan serangkaian tindakan atas nama korban, dengan bantuan Layanan Aksesibilitas Android.

Pencatatan peristiwa aksesibilitas adalah peningkatan pendamping ke yang di atas. Dengan perintah khusus, Medusa dapat mengumpulkan informasi tentang jendela aktif, termasuk posisi bidang dan elemen tertentu dalam antarmuka pengguna, teks apa pun di dalam elemen tersebut, dan apakah bidang tersebut adalah bidang kata sandi.

Cuplikan berikut menunjukkan kode yang mengumpulkan informasi jendela aktif melalui node-nya:

Selanjutnya, dalam memeriksa panel back-end Medusa, peneliti mengamati operator malware yang menandai aplikasi perbankan dengan tag “BANK”, untuk mengontrol/mencatat bidang input.

Server perintah-dan-kontrol (C2) juga dapat memerintahkan Medusa untuk melakukan berbagai macam pekerjaan RAT, termasuk mengklik elemen UI tertentu, tidur, screenshot, mengunci layar, menyediakan daftar aplikasi terbaru dan membuka pemberitahuan terbaru. .

Flubot Mengembangkan Kemampuannya
Para peneliti juga memperhatikan bahwa penambahan Medusa ke dalam campuran tidak memperlambat pengembangan Flubot sendiri. Mereka menjelaskan bahwa sekarang memiliki “kemampuan baru yang belum pernah terlihat sebelumnya di malware mobile banking.”

Intinya: Dalam versi 5.4, Medusa mengambil kemampuan untuk menyalahgunakan fitur “Pemberitahuan Balasan Langsung” dari OS Android, yang memungkinkan malware untuk langsung membalas pemberitahuan push dari aplikasi yang ditargetkan pada perangkat korban. Pengguna tidak menyadari aktivitas tersebut, sehingga Flubot dapat mencegat mereka – membuka pintu untuk menggagalkan otentikasi dua faktor dan banyak lagi, kata para peneliti.

Potensi penyalahgunaan lain dari fungsi ini adalah untuk menanggapi interaksi aplikasi sosial dengan “pemberitahuan” yang berisi tautan phishing berbahaya.

Sumber : Threat Post

Tagged With: Android, FluBot, Malware, Medusa, RAT, trojan mobile banking

LockBit, BlackCat, Swissport, Astaga! Aktivitas Ransomware Tetap Kuat

February 9, 2022 by Eevee

Penegakan hukum, eksekutif C-suite, dan komunitas keamanan telah fokus untuk menghentikan rentetan serangan ransomware. Namun meskipun demikian, langkah-langkah terbaru dari geng LockBit 2.0 dan BlackCat, ditambah pukulan akhir pekan ini di perusahaan logistik darat bandara Swissport, menunjukkan momok masih jauh dari selesai.

Kelompok ransomware telah meningkatkan lebih sedikit serangan dengan permintaan ransomware yang lebih tinggi, Coveware telah melaporkan, menemukan bahwa rata-rata pembayaran ransomware pada kuartal keempat tahun lalu naik 130 persen mencapai $322.168 . Demikian juga, Coveware menemukan lonjakan 63 persen dalam pembayaran tebusan rata-rata, hingga $117.116.

“Pergeseran taktis melibatkan upaya yang disengaja untuk memeras perusahaan yang cukup besar untuk membayar sejumlah uang tebusan ‘permainan besar’ tetapi cukup kecil untuk menjaga biaya operasi serangan dan mengakibatkan perhatian media dan penegakan hukum tetap rendah.”

Grup yang Ingin Menurunkan Profilnya
“Proporsi perusahaan yang diserang dalam ukuran 1.000 hingga 10.000 karyawan meningkat dari 8 persen di Q3 menjadi 14 persen di Q4,” para peneliti menemukan. “Pembayaran tebusan rata-rata hanya dalam ember karyawan ini jauh di utara satu juta dolar, yang menyeret jumlah rata-rata dan median Q4 lebih tinggi.”

Rebranding BlackCat, Ancaman Pemerasan Tiga Kali
BlackCat, juga dikenal sebagai ALPHV, operasi RaaS pemula, sedang meningkat dan dengan cepat merekrut afiliasi, menurut Graham Cluley dari Tripwire kelompok tersebut telah mulai menambahkan tekanan bagi korban mereka untuk membayar dengan tidak hanya mencuri data mereka dan mengancam akan merilisnya, tetapi juga menjanjikan penolakan layanan (DDoS) yang melumpuhkan jika mereka menolak untuk membayar taktik ransomware yang dikenal sebagai “pemerasan tiga kali lipat.”

Pertama kali ditemukan oleh MalwareHunterTeam, operator ransomware BlackCat berkode Rust menyebut diri mereka ALPHV, tetapi MalwareHunterTeam menjuluki mereka BlackCat setelah gambar yang digunakan pada halaman pembayaran yang harus dikunjungi korban di Tor untuk membayar. Laporan tersebut juga mengkonfirmasi bahwa BlackCat pada dasarnya adalah merek ulang, menambahkan anggota grup telah mengonfirmasi bahwa mereka adalah anggota grup BlackMatter/DarkSide sebelumnya.

LockBit 2.0 adalah kelompok lain yang menambahkan tekanan pada korbannya untuk membayar dengan ancaman untuk merilis data pelanggan perusahaan dan itu juga tidak terlalu rendah.

LockBit 2.0 baru-baru ini mengambil kredit untuk melanggar platform pertukaran cryptocurrency playbito.com, pemburu ancaman DarkTracer tweeted. Peneliti juga memposting peringatan dari LockBit2.0 bahwa grup tersebut akan mempublikasikan data pribadi lebih dari 100.000 pengguna platform kecuali uang tebusan dibayarkan pada 21 Februari.

“FBI mencari informasi apa pun yang dapat dibagikan, untuk memasukkan log batas yang menunjukkan komunikasi ke dan dari alamat IP asing, contoh catatan tebusan, komunikasi dengan pelaku ancaman, informasi dompet Bitcoin, file dekripsi, dan/atau sampel jinak. dari file terenkripsi,” kata peringatan FBI, menambahkan bahwa departemen tidak mendorong pembayaran uang tebusan, tetapi memahami keputusan bisnis perlu dibuat untuk menjaga operasi tetap berjalan.

Serangan Swissport: Ransomware Masih Kuat
Selama akhir pekan, Swissport dijatuhkan oleh serangan ransomware yang menyebabkan penundaan 22 penerbangan dari Zurich, Swiss, menurut juru bicara bandara yang berbicara dengan Der Speigel.

Penelitian terbaru dari Trellix menunjukkan bahwa bergerak maju pada tahun 2022, layanan keuangan akan dibombardir dengan serangan ransomware. Dari kuartal kedua hingga ketiga tahun 2021, serangan terhadap sektor keuangan dan asuransi meningkat sebesar 21 persen, diikuti oleh peningkatan hanya 7 persen pada serangan perawatan kesehatan, catat perusahaan itu.

Sumber : Threat Post

Tagged With: BlackCat, LockBit, Ransomware, Swissport

Peretas China yang dicurigai menyerang News Corp dengan ‘serangan siber yang terus-menerus’

February 5, 2022 by Søren

News Corp mengalami “serangan siber terus-menerus,” kata perusahaan itu Jumat, dan penyelidik yakin mata-mata China mungkin bertanggung jawab.

Puluhan jurnalis di Wall Street Journal milik News Corp menjadi sasaran peretasan, yang tampaknya berfokus pada wartawan dan editor yang meliput isu-isu terkait China, dua orang yang mengetahui masalah tersebut mengatakan kepada CNN.

Perusahaan keamanan siber Mandiant (MNDT), yang disewa News Corp (NWS) untuk menyelidiki pelanggaran tersebut, percaya para peretas “kemungkinan terlibat dalam kegiatan spionase untuk mengumpulkan intelijen demi kepentingan China,” kata David Wong, wakil presiden konsultasi di Mandiant.

Penyusupan itu, yang tampaknya berlangsung setidaknya hingga Februari 2022, menyusupi akun email dan dokumen Google Drive yang digunakan oleh jurnalis Wall Street Journal tertentu, salah satu orang yang mengetahui penyelidikan tersebut mengatakan. The Wall Street Journal pertama kali melaporkan kronologi peretasan tersebut.

Wartawan sering menjadi sasaran berbagai peretas yang didukung negara untuk mencari intelijen tentang pemerintah dan perusahaan. Karena alasan ini, banyak jurnalis tidak menyebutkan informasi sensitif melalui email.

Manajemen Wall Street Journal mengadakan serangkaian pengarahan pada hari Kamis dengan para jurnalis yang terkena dampak peretasan, kata dua sumber yang akrab dengan penyelidikan tersebut. Staf jurnal sedang memeriksa data forensik untuk menentukan informasi apa yang diambil dari masing-masing jurnalis, kata salah satu dari orang-orang itu.

Selengkapnya: CNN Business

Tagged With: China, Cyber Attack

Seorang Pria Amerika Menghapus Internet Korea Utara Setelah Mereka Meretasnya

February 4, 2022 by Eevee

Selama dua minggu terakhir, Hampir semua situs web terputus secara massal, dari situs pemesanan maskapai Air Koryo hingga Naenara, halaman yang berfungsi sebagai portal resmi untuk diktator Kim. pemerintahan Jong-un.

Beberapa pengamat Korea Utara menunjukkan bahwa negara itu baru saja melakukan serangkaian uji coba rudal, menyiratkan bahwa peretas pemerintah asing mungkin telah meluncurkan serangan siber terhadap negara jahat itu untuk memintanya menghentikan serangan pedang.

Tetapi tanggung jawab atas pemadaman internet yang sedang berlangsung di Korea Utara sebenarnya adalah pekerjaan seorang pria Amerika dengan T-shirt yang secara berkala berjalan ke kantor rumahnya untuk memeriksa kemajuan program yang dia jalankan untuk mengganggu internet di seluruh negara.

P4x mengatakan dia menemukan banyak kerentanan tetapi belum ditambal dalam sistem Korea Utara yang memungkinkan dia untuk meluncurkan serangan “denial-of-service” sendirian di server dan router yang bergantung pada beberapa jaringan yang terhubung ke internet di negara itu. Dia menyebut salah satu contoh, bug yang dikenal di perangkat lunak server web NginX yang salah menangani header HTTP tertentu, memungkinkan server yang menjalankan perangkat lunak kewalahan dan offline. Dia juga menyinggung untuk menemukan versi “kuno” dari perangkat lunak server web Apache, dan mengatakan dia mulai memeriksa sistem operasi homebrew nasional Korea Utara, yang dikenal sebagai Red Star OS, yang dia gambarkan sebagai versi lama dan kemungkinan rentan dari Linux.

P4x mengatakan bahwa dia telah mengotomatiskan serangannya terhadap sistem Korea Utara, secara berkala menjalankan skrip yang menyebutkan sistem mana yang tetap online dan kemudian meluncurkan eksploitasi untuk menjatuhkannya. “Bagi saya, ini seperti ukuran pentest kecil hingga menengah,” kata P4x, menggunakan singkatan dari “penetration test,” jenis peretasan topi putih yang pernah dia lakukan di masa lalu untuk mengungkap kerentanan di jaringan klien .

Catatan dari layanan pengukuran waktu aktif Pingdom menunjukkan bahwa di beberapa titik selama peretasan P4x, hampir setiap situs web Korea Utara down.

Ali mengatakan dia melihat router-router utama untuk negara itu kadang-kadang mati, membawa mereka tidak hanya akses ke situs web negara itu, tetapi juga ke email dan layanan berbasis internet lainnya.

Sebagian besar penduduk terbatas pada intranet negara yang terputus. Williams mengatakan lusinan situs P4x telah berulang kali dihapus sebagian besar digunakan untuk propaganda dan fungsi lain yang ditujukan untuk audiens internasional.

Upaya hacktivistnya dimaksudkan untuk mengirim pesan tidak hanya kepada pemerintah Korea Utara, tetapi juga dirinya sendiri. Serangan sibernya di jaringan Korea Utara, katanya, sebagian merupakan upaya untuk menarik perhatian pada apa yang dia lihat sebagai kurangnya respons pemerintah terhadap Korea Utara yang menargetkan individu AS. “Jika tidak ada yang akan membantu saya, saya akan membantu diri saya sendiri,” katanya.

P4x tahu persis momen tahun lalu ketika dia dipukul oleh mata-mata Korea Utara. Pada akhir Januari 2021, dia membuka file yang dikirim kepadanya oleh sesama peretas, yang menggambarkannya sebagai alat eksploitasi. Hanya 24 jam kemudian, dia melihat posting blog dari Grup Analisis Ancaman Google yang memperingatkan bahwa peretas Korea Utara menargetkan peneliti keamanan. Benar saja, ketika P4x meneliti alat peretasan yang dia terima dari orang asing, dia melihat bahwa itu berisi pintu belakang yang dirancang untuk memberikan pijakan jarak jauh di komputernya. P4x telah membuka file di mesin virtual, secara digital mengkarantinanya dari sisa sistemnya. Tapi dia tetap terkejut dan terkejut dengan kesadaran bahwa dia secara pribadi telah menjadi sasaran Korea Utara.

P4x mengatakan dia dihubungi oleh FBI tetapi tidak pernah ditawari bantuan nyata untuk kerusakan dari peretasan Korea Utara. Dia juga tidak pernah mendengar konsekuensi apa pun bagi peretas yang menargetkannya, penyelidikan terbuka terhadap mereka, atau bahkan pengakuan resmi dari agen AS bahwa Korea Utara bertanggung jawab. Itu mulai terasa, seperti yang dia katakan, seperti “benar-benar tidak ada seorang pun di pihak kita.”

Setelah pengalamannya sebagai target spionase siber yang disponsori negara, P4x menghabiskan sebagian besar tahun berikutnya untuk proyek-proyek lain. Tetapi setelah satu tahun berlalu, masih tanpa pernyataan publik atau swasta dari pemerintah federal tentang penargetan peneliti keamanan dan tidak ada tawaran dukungan dari badan AS mana pun, P4x mengatakan bahwa dia memutuskan sudah waktunya untuk membuat pernyataannya sendiri kepada kedua Korea Utara. dan pemerintah Amerika.

Peretas lain yang ditargetkan oleh Korea Utara tidak semuanya setuju bahwa peretasan P4x adalah cara yang tepat untuk membuat pernyataan itu. Dave Aitel, mantan peretas NSA dan pendiri firma keamanan Imunitas, juga menjadi sasaran dalam kampanye spionase yang sama. Tetapi dia mempertanyakan apakah P4x telah mengambil pendekatan yang produktif untuk membalas dendam, mengingat bahwa dia mungkin sebenarnya menghalangi upaya intelijen tersembunyi yang menargetkan komputer Korea Utara yang sama.

Namun, Aitel setuju bahwa tanggapan pemerintah terhadap kampanye Korea Utara masih kurang. Dia mengatakan dia tidak pernah menerima kontak apa pun dari lembaga pemerintah dan menyalahkan kebisuan itu secara khusus di kaki Badan Keamanan Cybersecurity dan Infrastruktur. “Ini adalah salah satu bola terbesar yang telah dijatuhkan CISA,” kata Aitel. “Amerika Serikat pandai melindungi pemerintah, baik dalam melindungi perusahaan, tetapi tidak melindungi individu.” Dia menunjukkan bahwa banyak peneliti keamanan yang ditargetkan kemungkinan memiliki akses signifikan ke kerentanan perangkat lunak, jaringan perusahaan, dan kode alat yang banyak digunakan. Itu bisa menghasilkan, katanya, di “SolarWinds berikutnya.”

Terlepas dari kritik pemerintah AS, P4x jelas bahwa peretasannya bertujuan terutama untuk mengirim pesan ke rezim Kim, yang ia gambarkan sebagai melakukan “pelanggaran hak asasi manusia yang gila dan kontrol penuh atas populasi mereka.” Meskipun dia mengakui bahwa serangannya kemungkinan melanggar undang-undang penipuan dan peretasan komputer AS, dia berpendapat bahwa dia tidak melakukan kesalahan etis. “Hati nurani saya bersih,” katanya.

Sumber : WIRED

Tagged With: Amerika, FBI, Internet, Korea Utara, P4x, Serangan Siber

Hacker Menggunakan Trik Pendaftaran Perangkat untuk Menyerang Perusahaan dengan Phishing Lateral

January 31, 2022 by Eevee

Microsoft telah mengungkapkan rincian kampanye phishing multi-fase berskala besar yang menggunakan kredensial curian untuk mendaftarkan perangkat di jaringan korban untuk menyebarkan email spam lebih lanjut dan memperluas kolam infeksi.

Raksasa teknologi itu mengatakan serangan itu dimanifestasikan melalui akun yang tidak diamankan menggunakan otentikasi multi-faktor (MFA), sehingga memungkinkan musuh untuk mengambil keuntungan dari kebijakan bring-your-own-device (BYOD) target dan memperkenalkan perangkat nakal mereka sendiri menggunakan kredensial yang dicuri.

Serangan itu terjadi dalam dua tahap. “Fase kampanye pertama melibatkan pencurian kredensial di organisasi target yang berlokasi terutama di Australia, Singapura, Indonesia, dan Thailand,” kata Tim Intelijen Ancaman Pembela Microsoft 365 dalam sebuah laporan teknis yang diterbitkan minggu ini.

Kredensial yang dicuri kemudian dimanfaatkan pada tahap kedua, di mana penyerang menggunakan akun yang dikompromikan untuk memperluas pijakan mereka dalam organisasi melalui phishing lateral serta di luar jaringan melalui spam keluar.

Kampanye dimulai dengan pengguna yang menerima umpan phishing bermerek DocuSign yang berisi tautan, yang, setelah mengklik, mengarahkan penerima ke situs web nakal yang menyamar sebagai halaman login untuk Office 365 untuk mencuri kredensial.

Pencurian kredensial tidak hanya mengakibatkan kompromi lebih dari 100 kotak surat di berbagai perusahaan, tetapi juga memungkinkan penyerang untuk menerapkan aturan kotak masuk untuk menggagalkan deteksi. Ini kemudian diikuti oleh gelombang serangan kedua yang menyalahgunakan kurangnya perlindungan MFA untuk mendaftarkan perangkat Windows yang tidak dikelola ke instans Azure Active Directory (AD) perusahaan dan menyebarkan pesan berbahaya.

Dengan menghubungkan perangkat yang dikendalikan penyerang ke jaringan, teknik baru membuatnya layak untuk memperluas pijakan penyerang, diam-diam memperbanyak serangan, dan bergerak lateral di seluruh jaringan yang ditargetkan.

“Untuk meluncurkan gelombang kedua, para penyerang memanfaatkan kotak surat yang dikompromikan pengguna yang ditargetkan untuk mengirim pesan berbahaya ke lebih dari 8.500 pengguna, baik di dalam maupun di luar organisasi korban,” kata Microsoft. Email menggunakan umpan undangan berbagi SharePoint sebagai badan pesan dalam upaya untuk meyakinkan penerima bahwa file ‘Pembayaran.pdf’ yang dibagikan adalah sah.”

Perkembangan ini terjadi ketika serangan rekayasa sosial berbasis email terus menjadi cara paling dominan untuk menyerang perusahaan untuk mendapatkan entri awal dan menjatuhkan malware pada sistem yang dikompromikan.

Awal bulan ini, Netskope Threat Labs mengungkapkan kampanye jahat yang dikaitkan dengan grup OceanLotus yang melewati deteksi berbasis tanda tangan dengan menggunakan jenis file non-standar seperti file arsip web (. MHT) lampiran untuk menyebarkan informasi-mencuri malware.

Selain mengaktifkan MFA, menerapkan praktik terbaik seperti kebersihan kredensial yang baik dan segmentasi jaringan dapat “meningkatkan ‘biaya’ bagi penyerang yang mencoba menyebar melalui jaringan.”

“Praktik terbaik ini dapat membatasi kemampuan penyerang untuk bergerak secara lateral dan membahayakan aset setelah intrusi awal dan harus dilengkapi dengan solusi keamanan canggih yang memberikan visibilitas di seluruh domain dan mengkoordinasikan data ancaman di seluruh komponen perlindungan,” tambah Microsoft.

Sumber: The Hacker News

Tagged With: DocuSign, Microsoft

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 22
  • Page 23
  • Page 24
  • Page 25
  • Page 26
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo