• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

“Shadow Attack” Memungkinkan Penyerang Mengganti Konten dalam PDF yang Ditandatangani Secara Digital

February 24, 2021 by Mally

Para peneliti telah mendemonstrasikan kelas serangan baru yang dapat memungkinkan aktor jahat untuk berpotensi menghindari tindakan balasan yang ada dan merusak perlindungan integritas dokumen PDF yang ditandatangani secara digital.

Disebut “Serangan bayangan” oleh akademisi dari Ruhr-University Bochum, teknik ini menggunakan “fleksibilitas luar biasa yang disediakan oleh spesifikasi PDF sehingga dokumen bayangan tetap memenuhi standar.”

Gambar dari TheHackerNews

Penemuan ini dipresentasikan kemarin di Network and Distributed System Security Symposium (NDSS), dengan 16 dari 29 PDF viewer yang diuji – termasuk Adobe Acrobat, Foxit Reader, Perfect PDF, dan Okular – ditemukan rentan terhadap serangan bayangan.

Untuk melakukan serangan, pelaku kejahatan membuat dokumen PDF dengan dua konten berbeda: satu konten yang diharapkan oleh pihak yang menandatangani dokumen, dan yang lainnya, sepotong konten tersembunyi yang akan ditampilkan setelah PDF ditandatangani.

Dalam dunia analog, serangan tersebut setara dengan sengaja meninggalkan ruang kosong di dokumen kertas dan membuatnya ditandatangani oleh pihak terkait, yang pada akhirnya memungkinkan pihak lawan untuk memasukkan konten sewenang-wenang di ruang tersebut.

Meskipun vendor telah menerapkan langkah-langkah keamanan untuk memperbaiki masalah tersebut, studi baru ini bertujuan untuk memperluas model serangan ini untuk memastikan kemungkinan bahwa musuh dapat memodifikasi konten yang terlihat dari PDF yang ditandatangani secara digital tanpa membatalkan tanda tangannya, dengan asumsi bahwa mereka dapat memanipulasi PDF. sebelum ditandatangani.

Cacatnya – dilacak sebagai CVE-2020-9592 dan CVE-2020-9596 – telah diatasi oleh Adobe dalam pembaruan yang dirilis pada 12 Mei 2020. Per 17 Desember 2020, 11 dari 29 aplikasi PDF yang diuji tetap belum ditambal.

Source : https://thehackernews.com/2021/02/shadow-attacks-let-attackers-replace.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+TheHackersNews+%28The+Hackers+News+-+Cyber+Security+Blog%29

Tagged With: adobe reader, Cyber Security, PDF, research, Vulnerability

Versi Flash yang didistribusikan di Cina setelah EOL menginstal adware

February 24, 2021 by Mally

Meskipun aplikasi Flash Player secara resmi mencapai akhir masa pakainya pada 31 Desember 2020, Adobe telah mengizinkan perusahaan lokal Cina untuk terus mendistribusikan Flash di Cina, di mana aplikasi masih menjadi bagian besar dari ekosistem TI lokal dan digunakan secara luas di sektor publik dan swasta.

Saat ini, aplikasi Flash Player lama versi Cina ini hanya tersedia melalui flash.cn, situs web yang dikelola oleh perusahaan bernama Zhong Cheng Network, satu-satunya entitas yang diberi otorisasi oleh Adobe untuk mendistribusikan Flash di dalam Cina.

Tetapi dalam sebuah laporan yang diterbitkan awal bulan ini, perusahaan keamanan Minerva Labs mengatakan produk keamanannya menerima banyak peringatan keamanan yang terkait dengan versi Flash Player Cina ini.

Selama analisis, para peneliti menemukan bahwa aplikasi tersebut memang memasang versi Flash yang valid tetapi juga mengunduh dan menjalankan muatan tambahan.

Lebih tepatnya, aplikasi sedang mengunduh dan menjalankan nt.dll, sebuah file yang dimuat di dalam proses FlashHelperService.exe dan yang melanjutkan untuk membuka jendela browser baru secara berkala, menampilkan berbagai situs iklan dan popup-berat.

Ancaman khusus ini tidak berdampak pada pengguna barat karena versi Flash yang mereka unduh dari flash.cn tidak akan berfungsi pada sistem di luar Cina, tetapi mengingat laporan Minerva, mereka tidak boleh mencoba untuk mengujinya, karena ini dapat menginstal adware dan membahayakan keamanan sistem / jaringan mereka.

Sumber: ZDNet

Tagged With: Adobe, Adware, China, Cybersecurity, Flash Player, Security

AS Telah Merilis Katalog Kejahatan Siber Korea Utara Paling Lengkap yang Pernah Dipublikasikan

February 20, 2021 by Mally

Korea Utara selalu sedikit berbeda di antara negara-negara yang menggunakan kemampuan siber ofensif secara ekstensif.

Dakwaan bulan Desember yang disegel minggu ini oleh Departemen Kehakiman memperjelas betapa sentral keuntungan finansial bagi aktivitas siber Korea Utara. Lebih penting lagi, ini menjelaskan sejauh mana cryptocurrency dan kejahatan siber dapat memungkinkan negara-negara untuk melemahkan sanksi ekonomi yang ada.

Surat dakwaan tersebut menuntut tiga peretas yang bekerja untuk Biro Umum Pengintaian Korea Utara dengan daftar panjang gangguan komputer dan kejahatan siber yang menargetkan korban di seluruh dunia dan total sekitar $1,3 miliar dalam upaya pencurian dan pemerasan.

Insiden tersebut berkisar dari serangan terkenal seperti pelanggaran Sony Pictures dan WannaCry hingga gangguan dan pencurian dari Bank Bangladesh, Eksterior Banco Nacional de Comercio di Meksiko (Bancomext), BankIslami Pakistan Limited, Otoritas Pengawasan Keuangan Polandia, dan kasino serta perusahaan cryptocurrency di Amerika Tengah dan Asia, untuk menyebutkan beberapa saja.

Tuduhan tersebut termasuk transfer SWIFT yang curang untuk memanipulasi komputer bank untuk mengeluarkan uang tunai dari ATM, mengembangkan dan mendistribusikan program cryptocurrency yang sebenarnya adalah malware, mencuri dari perusahaan cryptocurrency di seluruh dunia.

Ini adalah katalog kejahatan siber Korea Utara terlengkap dan terpanjang yang pernah dipublikasikan di Amerika Serikat, dan mencakup cukup detail untuk menunjukkan tidak hanya seberapa luas cakupan eksploitasi siber Korea Utara, tetapi juga aktivitas mana yang paling menguntungkan.

Selengkapnya: Slate

Tagged With: APT, Cyber Crime, Cybersecurity, Hacking Group, North Korea, Security

Prancis Terkena Serangan Mirip SolarWinds

February 17, 2021 by Mally

Menurut ANSSI, sekelompok hacker telah berhasil menembus produk Centreon Systems, sebuah firma IT Perancis yang mengkhususkan diri pada network dan system monitoring yang digunakan oleh banyak instansi pemerintah Perancis, serta beberapa perusahaan terbesar bangsa (Air France, antara lain ). Halaman klien Centreon menunjukkan bahwa ia bermitra dengan Departemen Kehakiman Prancis, Politeknik Ecole, dan badan publik regional, serta beberapa perusahaan produksi agribisnis terbesar di negara itu.

Meskipun ANSSI tidak secara resmi mengaitkan peretasan tersebut ke organisasi mana pun, badan tersebut mengatakan teknik yang digunakan memiliki kemiripan dengan teknik yang digunakan oleh kelompok peretas militer Rusia “Sandworm” (juga dikenal sebagai Unit 74455). Kampanye intrusi, yang dimulai setidaknya pada tahun 2017, memungkinkan para peretas untuk melanggar sistem sejumlah organisasi Prancis, meskipun ANSSI telah menolak menyebutkan nama para korban atau mengatakan berapa banyak yang terpengaruh.

Meskipun tidak jelas dari laporan tentang bagaimana para peretas awalnya menyusupi Centreon, laporan tersebut menunjukkan bahwa, begitu masuk, mereka menggunakan webshell untuk melanjutkan kampanye penyusupan mereka. Webshell adalah skrip berbahaya yang memungkinkan aktor jahat untuk membajak situs atau sistem dari jarak jauh dan mengontrolnya.

Dalam kasus Centreon, peretas menggunakan dua skrip berbeda, P.A.S. dan Exaramel. Keduanya bertindak sebagai pintu belakang yang memungkinkan peretas untuk mendapatkan kendali atas situs web atau sistem dan mengontrolnya dari jarak jauh: “Pada sistem yang disusupi, ANSSI menemukan adanya pintu belakang dalam bentuk webshell yang dijatuhkan di beberapa server Centreon yang terpapar ke internet , ”Tulis agensi. Saat digunakan bersama, skrip memungkinkan peretas memiliki kendali penuh atas sistem yang disusupi.

Source : Gizmodo

Tagged With: Cyber Attack, Cyber Security, France, nation, SolarWinds

Microsoft menarik Windows KB4601392 untuk memblokir pembaruan keamanan

February 17, 2021 by Mally

Microsoft telah menarik pembaruan tumpukan layanan Windows (SSU) yang bermasalah setelah memblokir pelanggan Windows 10 dan Windows Server dari menginstal pembaruan keamanan yang dirilis selama bulan ini Patch Tuesday.

Bug diamati oleh pelanggan yang mencoba menginstal pembaruan keamanan 9 Februari pada sistem yang menjalankan Windows Server 2016 dan semua edisi Windows 10, versi 1607, setelah kemajuan penginstalan dihentikan.

“Setelah menginstal SSU KB4601392, penginstalan Pembaruan Kumulatif dari Pembaruan Windows mungkin tidak melewati 24%,” kata Microsoft saat menjelaskan masalahnya.

Meskipun SSU tidak dapat dihapus instalasinya dari perangkat tempat mereka digunakan karena mereka membuat perubahan pada cara pembaruan diinstal, Microsoft mengatakan bahwa pengguna yang telah menginstal KB4601392 dapat mengatur ulang komponen pembaruan menggunakan prosedur sederhana.

“Untuk mengurangi masalah ini pada perangkat yang telah menginstal KB4601392, restart perangkat Anda dan kemudian ikuti hanya langkah 1, 2 dan 4a dari Reset komponen Pembaruan Windows secara manual,” perusahaan menjelaskan.

“Kemudian restart perangkat Anda lagi. KB5001078 sekarang harus menginstal dari Pembaruan Windows saat Anda memilih” periksa pembaruan “atau Anda dapat menunggu untuk menginstal secara otomatis.”

Setelah melalui langkah-langkah yang dijelaskan di atas untuk mengurangi masalah yang diketahui ini, Anda seharusnya dapat menginstal Pembaruan Kumulatif terbaru yang dirilis pada 9 Februari melalui layanan Pembaruan Windows.

Anda juga bisa mendapatkan paket KB5001078 SSU mandiri dari Katalog Pembaruan Microsoft untuk menyebarkannya di lingkungan perusahaan melalui WSUS.

Source : Bleepingcomputer

Tagged With: Microsoft, Patch, Security Update, Update, Windows

Personel Militer Cina Dituntut atas Peretasan Equifax

February 10, 2021 by Mally

Amerika telah mendakwa personel militer Cina atas tuduhan meretas sistem komputer Equifax dan mencuri rahasia dagang yang berharga dan data pribadi hampir 150 juta orang Amerika.

Dewan juri federal di Atlanta, Georgia, mengembalikan dakwaan minggu lalu terhadap empat anggota Tentara Pembebasan Rakyat China (PLA). Wu Zhiyong (吴志勇), Wang Qian (王 乾), Xu Ke (许可), dan Liu Lei (刘磊) dituduh berkonspirasi untuk melakukan pencurian data selama tiga bulan.

Menurut dakwaan nine-count, para terdakwa mengeksploitasi kerentanan dalam perangkat lunak Apache Struts Web Framework yang digunakan oleh portal sengketa online Equifax untuk mendapatkan akses tidak sah ke sistem komputer lembaga pelaporan kredit.

Begitu masuk, grup tersebut diduga menjalankan sekitar 9.000 kueri di sistem Equifax dari Mei hingga Juli 2017, mendapatkan nama, tanggal lahir, dan nomor Jaminan Sosial untuk hampir setengah dari warga Amerika.

Terdakwa didakwa dengan tiga dakwaan yaitu persekongkolan melakukan penipuan komputer, persekongkolan untuk melakukan spionase ekonomi, dan persekongkolan untuk melakukan wire fraud. Mereka selanjutnya didakwa dengan dua tuduhan akses tidak sah dan kerusakan yang disengaja pada komputer yang dilindungi, satu tuduhan spionase ekonomi, dan tiga tuduhan wire fraud.

Semua terdakwa adalah anggota Institut Penelitian ke-54 PLA, sebuah komponen dari militer China.

Selengkapnya: Info Security

Tagged With: China, Cyber Crime, Cyber Security, Data Theft, Equifax, US

Singapura berupaya menutupi celah dalam sistem TI pemerintah

February 10, 2021 by Mally

Singapura sedang meluncurkan alat dan langkah-langkah untuk menutupi beberapa “kelemahan TI” yang disorot dalam laporan, termasuk kontrol yang lemah dan proses peninjauan yang tidak memadai atas aktivitas pengguna yang memiliki hak istimewa.

Upaya telah dilakukan untuk mengatasi celah TI sejak tahun lalu, dengan alat otomasi mengambil pusat perhatian, menurut laporan terbaru oleh Public Accounts Committee. Langkah-langkah ini direncanakan pada Januari tahun lalu, ketika komite mencaci sektor publik karena penyimpangan TI yang berulang dalam laporan tahun 2020.

Upaya untuk menutup kesenjangan dipimpin oleh Smart Nation and Digital Government Group (SNDGG), yang menggarisbawahi pentingnya pengawasan manusia, perubahan dalam proses, dan kepatuhan dari proses baru ini bersamaan dengan penerapan alat otomatisasi dan teknologi.

Badan pemerintah mengatakan sedang mengembangkan alat terpusat yang akan mencakup otomatisasi penghapusan akun pengguna yang tidak lagi digunakan, yang saat ini masih perlu diperiksa secara manual meskipun telah diterapkan aplikasi baru yang memperingatkan agen tentang pergerakan staf dan perubahan peran.

Pengembangan alat terpusat tersebut saat ini ditargetkan selesai pada akhir 2021, setelah itu lembaga harus mengintegrasikan semua sistem yang ada dengan platform terpusat selama tiga tahun ke depan.

Alat lain untuk membantu peninjauan aktivitas pengguna yang memiliki hak istimewa adalah alat yang dijadwalkan untuk diterapkan pada sistem prioritas tinggi pada Desember 2022, setelah uji coba – diluncurkan April lalu – yang melibatkan 15 lembaga pemerintah.

Menurut Komite Akun Publik, proses baru juga telah diterapkan di seluruh sektor publik untuk memfasilitasi “tanggapan yang lebih terkoordinasi dan efektif” terhadap insiden data.

Selengkapnya: ZDNet

Tagged With: AI, ASEAN, Cyber Security, IT, Security, Singapore, SNDGG

Peretas memodifikasi level kimia air minum di Florida

February 9, 2021 by Mally

Seorang peretas tak dikenal telah mengakses sistem komputer untuk fasilitas pengolahan air di kota Oldsmar, Florida, dan telah memodifikasi tingkat kimiawi menjadi parameter berbahaya.

Intrusi terjadi pada hari Jumat, 5 Februari, ketika peretas mengakses sistem komputer yang diatur untuk memungkinkan kendali jarak jauh operasi pengolahan air.

Peretas pertama kali mengakses sistem ini pada jam 8 pagi, di pagi hari, dan kemudian lagi untuk gangguan kedua yang lebih lama pada jam 1:30 siang, di sore hari.

Gangguan kedua ini berlangsung selama sekitar lima menit dan langsung terdeteksi oleh operator yang memantau sistem dan melihat peretas menggerakkan kursor mouse di layar dan mengakses perangkat lunak yang bertanggung jawab untuk pengolahan air.

Staf kota Oldsmar mengatakan bahwa tidak ada air tercemar yang dikirim ke penduduk setempat karena serangan itu terjadi tepat waktu sebelum level alkali dapat digunakan.

Menurut Sheriff Gualtieri, peretas memutuskan sambungan segera setelah mereka memodifikasi tingkat alkali, dan seorang operator manusia mengatur tingkat bahan kimia kembali ke normal segera.

Pejabat tidak mengaitkan serangan itu dengan kelompok atau entitas peretas tertentu. Waktu serangan juga diperhatikan karena kota Oldsmar terletak di dekat pusat kota Tampa, yang menjadi tuan rumah pertandingan Super Bowl LV pada hari Minggu.

Selengkapnya: ZDNet

Tagged With: Cyber Crime, Cyber Security, Florida, Security, US, Water treatment facility

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 30
  • Page 31
  • Page 32
  • Page 33
  • Page 34
  • Interim pages omitted …
  • Page 54
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo