• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Kripto senilai $158.000.000 yang Disita oleh Polisi Inggris dalam Dugaan Skema Pencucian Uang

June 28, 2021 by Winnie the Pooh

Polisi Metropolitan Inggris (Met) mengungkapkan bahwa mereka telah melakukan penyitaan cryptocurrency terbesar di negara itu senilai ratusan juta dolar sebagai bagian dari penyelidikan yang sedang berlangsung terkait dengan pencucian uang.

Dalam sebuah pernyataan, divisi penegakan hukum mengatakan mereka menyita aset crypto senilai $ 158 juta setelah menerima laporan tentang transfer aset kriminal.

Detektif Constable Joe Ryan menjelaskan bahwa penjahat mengandalkan skema pencucian uang dalam upaya menyembunyikan asal-usul pendapatan haram mereka. Jika tidak, mereka berisiko kehilangan uang untuk penegakan hukum.

Wakil Asisten Komisaris Graham McNulty mengatakan bahwa sementara uang tunai masih menjadi raja, teknologi dan platform online sekarang memungkinkan penjahat untuk menggunakan metode yang lebih canggih untuk mencuci hasil kegiatan terlarang mereka.

Meskipun penjahat memanfaatkan teknologi canggih untuk menyembunyikan gerakan mereka, McNulty mengatakan kepolisian memiliki bakat dan tenaga untuk tetap berada di depan kurva.

Sementara Met tidak menyebutkan cryptocurrency yang terlibat, penyitaan aset digital sudah mewakili lebih dari dua kali lipat jumlah yang disita oleh kepolisian pada tahun keuangan sebelumnya.

Selengkapnya: The Daily Hodl

Tagged With: cryptocurrency, Money Laundry, Technology, UK

50.000 bencana keamanan menunggu untuk terjadi: Masalah pasokan air Amerika

June 24, 2021 by Winnie the Pooh

Pada 15 Januari, seorang peretas mencoba meracuni pabrik pengolahan air yang melayani sebagian Wilayah Teluk San Francisco. Tampaknya tidak sulit.

Peretas memiliki nama pengguna dan kata sandi untuk akun TeamViewer mantan karyawan, menurut laporan pribadi yang disusun oleh Pusat Intelijen Regional California Utara pada bulan Februari dan dilihat oleh NBC News.

Setelah login, peretas yang nama dan motifnya tidak diketahui dan yang belum diidentifikasi oleh penegak hukum, menghapus program yang digunakan pabrik air untuk mengolah air minum. Peretasan tidak diketahui sampai hari berikutnya, dan fasilitas tersebut mengubah kata sandinya dan menginstal ulang program.

Insiden itu, yang belum pernah dilaporkan sebelumnya, adalah salah satu dari peningkatan jumlah serangan siber terhadap infrastruktur air AS yang baru-baru ini terungkap. Serangan Bay Area diikuti oleh serangan serupa di Oldsmar, Florida, beberapa minggu kemudian. Dalam kasus tersebut, yang menjadi berita utama di seluruh dunia, seorang peretas juga mendapatkan akses ke akun TeamViewer dan meningkatkan kadar alkali dalam air minum ke tingkat beracun. Seorang karyawan dengan cepat menangkap mouse komputer yang bergerak sendiri, dan membatalkan perubahan yang dilakukan peretas.

Penjahat telah meretas hampir setiap industri dan memeras perusahaan sesuka hati, termasuk yang menempati bagian penting dari rantai pasokan AS.

Tetapi dari semua infrastruktur penting negara, air mungkin yang paling rentan terhadap peretas: yang paling sulit untuk menjamin semua orang mengikuti langkah-langkah keamanan siber dasar, dan yang paling mudah menyebabkan kerugian besar di dunia nyata bagi banyak orang.

Infrastruktur air AS memang memiliki beberapa keamanan bawaan – terutama kurangnya sentralisasi. Peretasan air yang meluas akan sulit dilakukan, seperti peretasan pada pemilihan AS, karena setiap fasilitas berjalan secara independen, tidak bekerja bersama-sama dengan yang lain.

Selengkapnya: NBC News

Tagged With: Cyber Attack, Cybersecurity, US, Water Supply

Perampokan Lazarus: Bagaimana Korea Utara hampir melakukan peretasan bernilai miliaran dolar

June 21, 2021 by Winnie the Pooh

Pada tahun 2016, peretas Korea Utara merencanakan serangan senilai $1 miliar di bank nasional Bangladesh dan berhasil mencapai satu inci – hanya secara kebetulan saja, semua transfer kecuali $81 juta dihentikan, lapor Geoff White dan Jean H Lee. Tapi bagaimana salah satu negara termiskin dan paling terisolasi di dunia melatih tim penjahat cyber elit?

Semuanya dimulai dengan printer yang tidak berfungsi. Itu hanya bagian dari kehidupan modern, dan ketika itu terjadi pada staf di Bank Bangladesh, mereka memikirkan hal yang sama yang kebanyakan dari kita lakukan. Itu tidak tampak seperti masalah besar.

Tapi ini bukan sembarang printer, dan bukan sembarang bank.

Bangladesh Bank adalah bank sentral negara itu, yang bertanggung jawab untuk mengawasi cadangan mata uang yang berharga dari sebuah negara di mana jutaan orang hidup dalam kemiskinan.

Dan printer memainkan peran penting. Itu terletak di dalam ruangan yang sangat aman di lantai 10 kantor utama bank di Dhaka, ibukota. Tugasnya adalah mencetak catatan transfer jutaan dolar yang mengalir masuk dan keluar dari bank.

Ketika staf menemukan itu tidak berfungsi, pada pukul 08:45 pada hari Jumat 5 Februari 2016, “kami menganggap itu adalah masalah umum seperti hari-hari lainnya,” manajer tugas Zubair Bin Huda kemudian mengatakan kepada polisi. “Glitches seperti itu pernah terjadi sebelumnya.”

Sebenarnya, ini adalah indikasi pertama bahwa Bank Bangladesh berada dalam banyak masalah. Peretas telah membobol jaringan komputernya, dan pada saat itu juga sedang melakukan serangan cyber paling berani yang pernah dicoba. Tujuan mereka: untuk mencuri satu miliar dolar.

Untuk menghilangkan uang itu, geng di belakang pencurian akan menggunakan rekening bank palsu, badan amal, kasino, dan jaringan kaki tangan yang luas.

Tapi siapa peretas ini dan dari mana asalnya?

Menurut para penyelidik, sidik jari digital hanya mengarah ke satu arah: ke pemerintah Korea Utara.

Selengkapnya: BBC

Tagged With: Bangladesh Bank, Cyber Atttack, Cyber Criminal, Cybersecurity, Lazarus, North Korea

Penegak Hukum Diam-diam Menjalankan Bagian dari Web Gelap, Sekali Lagi: Apa Pelajarannya Di Sini?

June 21, 2021 by Winnie the Pooh

Selama hampir dua tahun, FBI tidak seperti yang lain. Organisasi secara sembunyi-sembunyi mendirikan dan mengoperasikan platform komunikasi terenkripsi yang disebut “ANOM” yang digunakan oleh kejahatan terorganisir. Percaya bahwa mereka menggunakan sarana komunikasi pribadi yang aman, banyak pedagang gelap melakukan operasi mereka di sini untuk melakukan bisnis.

Membocorkan sedikit dari topik; beberapa tahun sebelum ini, takedown dark web skala besar lainnya—atau lebih tepatnya, pengambilalihan—terjadi, pada awalnya secara diam-diam. Penghapusan itu dikenal sebagai “Operasi Bayonet” dan melibatkan unit kejahatan dunia maya di beberapa negara (kebanyakan Jerman, Belanda, dan AS).

Jadi mari kita simpulkan apa yang terjadi. Hal pertama yang perlu diperhatikan: Apa yang terjadi melibatkan dua pasar gelap yang terpisah, Hansa dan AlphaBay. Suatu hari, penegak hukum Belanda menerima tip dari seorang peneliti keamanan mengenai lokasi server pengembangan Hansa (tempat di mana pengembangan baru diuji sebelum ditayangkan di situs sebenarnya), yang jelas bukan hal yang mudah.

Belanda tahu hanya dengan menutupnya tidak akan adil bagi para pelanggar hukum ini dan mulai melakukan pengambilalihan. Tepat pada waktu yang sama, FBI memberi tahu Belanda: Mereka akan menutup pasar lain yang tadi disebutkan, AlphaBay. Ketika pasar ditutup, orang mencari penyedia terkemuka berikutnya.

Dengan rencana yang rumit, polisi Belanda dan Jerman merebut dan menguasai pasar Hansa. Dan tidak ada yang tahu, bahkan moderator. Ini sempurna karena sekarang orang baik dapat membuat perubahan di situs web untuk memberi mereka lebih banyak informasi tentang orang-orang yang menggunakan situs ini.

Seperti yang diharapkan, ketika FBI menjatuhkan AlphaBay, banyak yang berbondong-bondong ke Hansa, yang telah diambil alih oleh Unit Kejahatan Teknologi Tinggi Nasional Belanda dan mungkin tim Jerman dan AS.

Pada akhirnya, penegak hukum menjalankan situs untuk sementara waktu, menemukan banyak pengedar narkoba dan yang lainnya, dan menangkap banyak, banyak dari mereka. Di Belanda, polisi bahkan mengetuk pintu beberapa pembeli dan penjual yang lebih kecil.

Jadi, dengan mengingat hal ini, mari kita kembali ke kasus yang lebih baru.

“Untuk pertama kalinya, FBI mengoperasikan perusahaan perangkat terenkripsinya sendiri, yang disebut “ANOM,” yang dipromosikan oleh kelompok kriminal di seluruh dunia. Para penjahat ini menjual lebih dari 12.000 perangkat dan layanan terenkripsi ANOM ke lebih dari 300 sindikat kriminal yang beroperasi di lebih dari 100 negara, termasuk kejahatan terorganisir Italia, Geng Motor Penjahat, dan berbagai organisasi perdagangan narkoba internasional, menurut catatan pengadilan,” bunyi pernyataan yang dikeluarkan oleh FBI.

Operasi itu disebut Trojan Shield dan memuncak dalam 800 penangkapan, serta penyitaan lebih dari 8 ton kokain; 22 ton ganja; 2 ton metamfetamin/amfetamin; enam ton bahan kimia prekursor; 250 senjata api; dan lebih dari $48 juta dalam berbagai mata uang dunia.

Namun, selain menangkap orang jahat, tujuan dari operasi ini adalah untuk membuat para penjahat merasa bahwa tidak ada platform atau metode komunikasi yang aman bagi mereka, dengan harapan mencegah mereka untuk melakukan kegiatan terlarang sejak awal.

Selengkapnya: Interesting Engineering

Tagged With: ANOM, Cyber Criminal, FBI, Global, Law Enforcement

Seseorang yang diduga anggota REvil mengatakan mereka tidak takut dengan fokus ransomware utama pemerintah AS

June 7, 2021 by Winnie the Pooh

Geng ransomware terkenal mengatakan tidak lagi berusaha menghindari target yang berbasis di Amerika Serikat, dan terlepas dari fokus yang meningkat dari anggota parlemen, kelompok itu mengatakan menggandakan fokusnya pada target AS.

Dalam sebuah wawancara singkat yang diposting ke saluran Telegram OSINT Rusia yang sejak itu telah dihapus, perwakilan yang diduga dari geng ransomware REvil mengatakan bahwa kelompok itu berada di balik serangan terhadap perusahaan pengolahan makanan global JBS, tetapi mengharapkan kerusakan dapat diatasi di Brasil, sejak kantor pusat perusahaan berbasis di São Paulo. Juru bicara itu mengatakan telah mencoba untuk menghindari perusahaan-perusahaan AS secara luas sejak insiden ransomware Colonial Pipeline.

“Dengan kejadian baru-baru ini di bisnis bahan bakar, kami mencoba menjauh dari AS, sama seperti kami tidak menargetkan infrastruktur kritis,” bunyi wawancara itu. “Serangan itu untuk perusahaan di Brasil, tetapi AS yang marah.”

Sejak peretasan Colonial Pipeline, pemerintah AS telah sangat fokus memerangi ransomware. Menurut laporan Reuters, AS. Departemen Kehakiman akan mulai meningkatkan penyelidikan serangan ransomware ke prioritas yang sama dengan terorisme setelah peretasan Colonial Pipeline dan kerusakan yang meningkat yang disebabkan oleh penjahat dunia maya.

Menanggapi tindakan Departemen Kehakiman, juru bicara REvil mengatakan dia berencana untuk lebih fokus pada target AS.

Perwakilan itu juga mengatakan bahwa mereka tidak percaya tindakan departemen akan menghentikan mereka melakukan serangan.

Terlepas dari pengawasan, perwakilan yang diduga mengatakan perhatian itu membuat geng tidak terpengaruh.

“Waktu akan menunjukkan. Kami masih di sini,” kata perwakilan itu. “Kami tidak akan kemana-mana.”

Selengkapnya: Intel471

Tagged With: Cybersecurity, Ransomware, REvil, US

Serangan keamanan siber menghantam sistem TI JBS pemasok daging terbesar di dunia di AS dan Australia

June 1, 2021 by Winnie the Pooh

JBS USA, pemasok daging terbesar di dunia, mengatakan mereka adalah target dari “serangan keamanan siber yang terorganisir.”

Dalam sebuah pernyataan, JBS, yang berkantor pusat di AS di Greeley, Colorado, mengatakan serangan itu memengaruhi beberapa servernya yang mendukung sistem TI di Amerika Utara dan Australia.

“Perusahaan mengambil tindakan segera, menangguhkan semua sistem yang terpengaruh, memberi tahu pihak berwenang dan mengaktifkan jaringan global perusahaan profesional TI dan pakar pihak ketiga untuk menyelesaikan situasi,” kata perusahaan itu dalam pernyataannya. “Server cadangan perusahaan tidak terpengaruh, dan secara aktif bekerja dengan perusahaan Incident Response untuk memulihkan sistemnya sesegera mungkin.”

Bloomberg melaporkan pada hari Senin bahwa insiden JBS mempengaruhi pabrik daging sapi Kanada di Brooks, Alberta, sekitar 118 mil sebelah timur Calgary, menurut juru bicara United Food and Commercial Workers Local 401.

JBS mengatakan memiliki 84 properti AS dan perusahaan memiliki fasilitas di 20 negara.

Pukulan one-two dari serangan siber baru-baru ini “menunjukkan bahwa tidak ada yang aman,” kata mantan pejabat senior Departemen Keamanan Dalam Negeri Paul Rosenzweig. “Bukan industri pengepakan daging, bukan industri kimia, bukan industri pengolahan air limbah, bukan Sony. Tidak ada.”

Rosenzweig mengatakan bahwa serangan siber Colonial Pipeline, dan uang tebusan yang dibayarkan oleh perusahaan, jelas telah memberanikan pelaku non-negara untuk menyerang target yang berpotensi lebih besar dan lebih rentan secara finansial, termasuk JBS.

Selengkapnya: USA Today

Tagged With: Cyber Attack, JBS, US

Colonial Pipeline melihat masalah IT untuk kedua kalinya sejak serangan ransomware

May 31, 2021 by Winnie the Pooh

Pipa bahan bakar yang diretas awal bulan ini memiliki “masalah jaringan” yang mengganggu layanan sementara pada hari Jumat.

Masalah tersebut tidak terkait dengan serangan ransomware yang menutup pipa terbesar di negara itu selama enam hari, menyebabkan kekurangan gas naik dan turun di Pantai Timur dan mendorong harga gas ke titik tertinggi dalam tujuh tahun, kata Colonial Pipeline.

Masalah pasokan dari peretasan terus berlanjut di Tenggara, dengan sekitar 6.000 pompa bensin masih tanpa bahan bakar pada minggu ini, turun dari lebih dari 16.000 selama penutupan, Reuters melaporkan. Sekitar 40 persen stasiun di wilayah Washington, DC masih tidak memiliki atau terbatas dalam hal bahan bakar pada hari Jumat.

Masalah hari Jumat melibatkan pengirim yang mengalami kesulitan memasukkan dan memperbarui data pengiriman, tetapi “fungsionalitas sistem telah kembali normal,” kata perusahaan itu.

Bagian dari sistem Colonial itu dioperasikan oleh pihak ketiga, sebuah perusahaan swasta bernama Transport4, lapor Reuters. Tetapi kontraktor mengatakan bahwa sistemnya bekerja dengan normal.

Ini adalah kedua kalinya Kolonial mengalami masalah sistem TI sejak peretasan.

Selengkapnya: New York Post

Tagged With: Colonial Pipeline, Cybersecurity, IT, Security

Microsoft mengatakan kelompok di balik peretasan SolarWinds sekarang menargetkan lembaga pemerintah, LSM

May 31, 2021 by Winnie the Pooh

Kelompok di balik serangan dunia maya SolarWinds (SWI.N) yang diidentifikasi akhir tahun lalu sekarang menargetkan lembaga pemerintah, lembaga riset, konsultan, dan organisasi non-pemerintah, kata Microsoft Corp (MSFT.O) pada hari Kamis.

Nobelium, yang berasal dari Rusia, adalah aktor yang sama di balik serangan terhadap pelanggan SolarWinds pada tahun 2020, menurut Microsoft.

Komentar tersebut muncul beberapa minggu setelah serangan ransomware 7 Mei di Colonial Pipeline menutup jaringan pipa bahan bakar terbesar Amerika Serikat selama beberapa hari, mengganggu pasokan negara itu.

Sementara organisasi di Amerika Serikat menerima bagian serangan terbesar, korban yang ditargetkan berasal dari setidaknya 24 negara, kata Microsoft.

Setidaknya seperempat dari organisasi yang ditargetkan terlibat dalam pembangunan internasional, masalah kemanusiaan dan pekerjaan hak asasi manusia, kata Microsoft dalam blog tersebut.

Nobelium meluncurkan serangan minggu ini dengan membobol akun pemasaran email yang digunakan oleh Badan Pembangunan Internasional Amerika Serikat (USAID) dan dari sana meluncurkan serangan phishing pada banyak organisasi lain, kata Microsoft.

Serangan yang diungkapkan oleh Microsoft pada hari Kamis tampaknya merupakan kelanjutan dari berbagai upaya untuk menargetkan lembaga pemerintah yang terlibat dalam kebijakan luar negeri sebagai bagian dari upaya pengumpulan intelijen, kata Microsoft.

Selengkapnya: Reuters

Tagged With: Cyber Attack, Nobelium, SolarWinds, Supply Chain Attack

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Page 34
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo