• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

TA416 APT Kembali Dengan Varian Baru PlugX Malware

November 25, 2020 by Winnie the Pooh

Aktor TA416 Advanced Persistent Threat (APT) telah kembali. Setelah sebulan tidak aktif, grup tersebut terlihat meluncurkan serangan spear-phishing dengan varian Golang yang belum pernah dilihat sebelumnya dari malware loader PlugX-nya.

TA416, yang juga dikenal sebagai “Mustang Panda” dan “RedDelta”, terlihat dalam kampanye baru-baru ini yang menargetkan entitas yang terkait dengan hubungan diplomatik antara Vatikan dan Partai Komunis China, serta entitas di Myanmar (semua ini adalah kampanye yang dilaporkan sebelumnya).

Dalam analisis lebih lanjut dari serangan ini, para peneliti menemukan grup tersebut telah memperbarui perangkatnya – khususnya, memberikan varian malware PlugX facelift. Remote access tool (RAT) PlugX sebelumnya telah digunakan dalam serangan yang ditujukan pada lembaga pemerintah dan memungkinkan pengguna jarak jauh untuk melakukan pencurian data atau mengendalikan sistem yang terpengaruh tanpa izin atau otorisasi. Itu dapat menyalin, memindahkan, mengganti nama, mengeksekusi dan menghapus file; log penekanan tombol; sidik jari sistem yang terinfeksi; dan lainnya.

Setelah penyelidikan lebih dekat, peneliti mengidentifikasi dua arsip RAR yang berfungsi sebagai dropper malware PlugX.

Para peneliti mengatakan, vektor pengiriman awal untuk arsip RAR ini tidak dapat diidentifikasi, “namun, secara historis TA416 telah diamati menggunakan URL Google Drive dan Dropbox dalam email phishing yang mengirimkan arsip yang berisi malware PlugX dan komponen terkait,” kata mereka.

Malware Loader ini diidentifikasi sebagai Golang binary; Peneliti mengatakan mereka sebelumnya tidak mengamati jenis file ini digunakan oleh TA416. Meskipun jenis file dari loader PlugX berubah, fungsinya sebagian besar tetap sama, kata para peneliti.

Sumber: Threat Post

Tagged With: APT, Cybersecurity, Malware, Mustang Panda, PlugX, RedDelta, Security, Spear Phishing, TA416 APT

Peretas yang disponsori oleh Rusia dan Korea Utara menargetkan peneliti COVID-19

November 18, 2020 by Winnie the Pooh

Peretas yang disponsori oleh pemerintah Rusia dan Korea Utara telah menargetkan perusahaan yang terlibat langsung dalam penelitian vaksin dan perawatan untuk COVID-19, dan dalam beberapa kasus, serangan telah berhasil, kata Microsoft pada hari Jumat.

Secara keseluruhan, ada tujuh perusahaan terkemuka yang menjadi target, kata Wakil Presiden Perusahaan Microsoft untuk Keamanan & Kepercayaan Pelanggan Tom Burt. 7 perusahaan tersebut termasuk pembuat vaksin dengan vaksin COVID-19 dalam berbagai tahap uji klinis, organisasi penelitian klinis yang terlibat dalam uji coba, dan pengembang uji COVID-19.

Yang juga menjadi sasaran adalah organisasi dengan kontrak atau investasi dari lembaga pemerintah di seluruh dunia untuk pekerjaan terkait COVID-19. Sasarannya berada di AS, Kanada, Prancis, India, dan Korea Selatan.

Salah satu kelompok penyerang yang terlibat adalah Strontium, sebutan Microsoft untuk peretas yang disponsori oleh pemerintah Rusia. Mereka menggunakan password spraying dan serangan login brute force yang membombardir server dengan sejumlah besar kredensial dengan harapan dapat menebak yang benar.

Dua kelompok lain — dijuluki Zinc dan Cerium — bekerja atas nama pemerintah Korea Utara. Keduanya menggunakan email spear phishing, dengan email dari perekrut pekerjaan fabrikasi Zinc dan email dari Cerium yang menyamar sebagai perwakilan dari Organisasi Kesehatan Dunia (WHO).

Serangan lain, kata Burt, menargetkan rumah sakit di Republik Ceko, Prancis, Spanyol, Thailand, dan AS. Pada bulan September, seorang pasien meninggal setelah serangan ransomware mengalihkannya ke rumah sakit terpencil di Jerman.

Baca berita selengkapnya pada tautan berikut:
Sumber: Ars Technica

Tagged With: Brute Force, Cerium, COVID-19, Cybersecurity, North Korea, password spraying, Phishing, Russia, South Korea, Strontium, Zinc

Pompa infus Alaris milik BD ditandai karena adanya kerentanan keamanan siber

November 18, 2020 by Winnie the Pooh

Unit pompa infus Alaris BD telah menjadi subjek pemberitahuan penarikan di bawah keputusan persetujuan yang diubah dengan FDA. Penasihat Medis ICS yang dikeluarkan oleh DHS pada hari Kamis tidak terkait dengan masalah tersebut. Sebaliknya, pemberitahuan tersebut berkaitan dengan kerentanan sesi jaringan yang memengaruhi proses otentikasi antara versi tertentu dari Unit PC Alaris dan Manajer Sistem.

Penyerang dengan akses ke jaringan yang terkait dengan perangkat BD yang terpengaruh dapat mengeksploitasi kerentanan untuk membuat sesi jaringan langsung antara Alaris PC Unit dan Manajer Sistem, asalkan mereka dapat mengarahkan permintaan otentikasi dan menyelesaikan jabat tangan otentikasi, sejenis pemeriksaan identitas.

Eksploitasi yang berhasil memungkinkan serangan DoS yang menyebabkan penurunan fungsi nirkabel Unit PC. Pengguna kemudian perlu mengoperasikan Unit PC secara manual tetapi akan terus berfungsi seperti yang diprogram.

Mungkin tidak ada pengguna yang akan menghadapi masalah tersebut. BD belum menerima laporan serangan dunia nyata dan telah mengatasi kerentanan di lebih dari 60% penginstalan Manajer Sistem melalui peningkatan server normalnya. Sebuah patch untuk perangkat lunak Unit PC direncanakan. Untuk sementara, BD menyarankan pengguna untuk mempertimbangkan mitigasi termasuk penggunaan firewall dan penonaktifan protokol dan layanan akun yang tidak perlu.

Tagged With: Devices, fda, information, Information Security, IoT, Medical, Security, Vulnerability

Mayoritas perusahaan APAC memilih untuk membayar tebusan ransomware

November 18, 2020 by Winnie the Pooh

Mayoritas bisnis di kawasan Asia-Pasifik memilih untuk membayar setelah menjadi korban serangan ransomware, dengan 88% di Australia dan 78% di Singapura, masing-masing, membayar tebusan seluruhnya atau sebagian.

Sekitar 45% perusahaan di Singapura memerlukan waktu antara lima sampai 10 hari untuk pulih sepenuhnya dari serangan ransomware, dibandingkan dengan 11% di India dan 35% di China, menurut Laporan Ketahanan Ransomware 2020 Veritas. Dilakukan oleh Wakefield Research pada bulan September, studi global tersebut disurvey 2.690 eksekutif senior TI dari perusahaan dengan sedikitnya 1.000 karyawan, termasuk 150 responden masing-masing dari enam pasar Asia-Pasifik, termasuk Jepang dan Korea Selatan.

Hanya 1% di Singapura yang mengatakan mereka membutuhkan lebih dari sebulan untuk pulih sepenuhnya dari serangan Ransomware, seperti halnya 2% di Australia dan 8% di China.

Setelah mengalami serangan ransomware, 62% di China membayar tebusan secara penuh atau sebagian, sementara 77% di India dan 57% di Jepang melakukan hal yang sama. 69% lainnya di Korea Selatan membayar tebusan secara penuh atau sebagian.

Studi tersebut juga mengungkapkan bahwa, secara keseluruhan, perusahaan yang mengelola kompleksitas yang lebih besar dalam infrastruktur multi-cloud mereka lebih cenderung membayar uang tebusan untuk mendapatkan kembali data mereka yang dibajak, dengan jumlah yang melakukannya secara penuh menjalankan rata-rata 17,11 layanan cloud.

Andy Ng, wakil presiden dan direktur pelaksana Veritas Asia-Pasifik, menggarisbawahi pendekatan berlapis tiga langkah yang direkomendasikan vendor keamanan untuk mendeteksi, melindungi, dan memulihkan.

Dia mencatat bahwa pandemi global telah membuat perusahaan lebih rentan terhadap serangan dunia maya, karena mereka kurang siap untuk mendigitalkan operasi mereka dan melengkapi karyawan mereka untuk bekerja dari jarak jauh.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Sumber: ZDNet

Tagged With: APAC, Cloud, Cybersecurity, Pay Ransom, Ransomware, Security

US Menedeklarasikan Cyprto Crackdown pada perilisan framework crypto DoJ

November 7, 2020 by Winnie the Pooh

Gugus Tugas Digital-Digital Jaksa Agung Amerika Serikat baru-baru ini mengungkapkan hasil dari upaya selama berbulan-bulan untuk mengevaluasi ancaman terkait cryptocurrency yang muncul dan mengartikulasikan strategi penegakan hukum untuk melawannya. Panduan yang dihasilkan memberi kesan kepada pembaca bahwa penulisnya memiliki pemahaman yang baik tentang cara kerja kelas aset fokus serta fiksasi tertentu tentang cara-cara penyalahgunaannya, sebagaimana pendapat beberapa pengamat.

Konteks dan Waktu
Salah satu alasan mengapa bahkan peningkatan kecil dalam aktivitas penegakan hukum di ruang aset digital terasa seperti tindakan besar-besaran adalah bahwa lembaga pemerintah AS sejauh ini agak selektif ketika memutuskan apakah akan mengejar aktor crypto yang tidak bermoral atau tidak.

Kurangnya peraturan khusus, serta kebingungan tentang badan pengatur mana yang sedang mengambil alih, telah meninggalkan strategi umum untuk hanya untuk mengadili kasus yang paling mengerikan, sebagai lawan dari penegakan hukum secara menyeluruh. Pengenalan Kerangka Kerja Penegakan Crypto oleh DoJ dapat mengubah itu.

Andrew Hinkes, salah satu pendiri konsultan Athena Blockchain dan pengacara di firma hukum Carlton Fields, melihat laporan tersebut terutama sebagai rekap upaya penegakan hukum di ruang blockchain selama enam tahun terakhir, namun, salah satu yang menunjukkan tren peningkatan yang jelas:

“Berbagai agen federal yang disebutkan dalam laporan, seperti SEC, CFTC, dan FinCEN, semuanya terus meningkatkan aktivitas regulasi dan penegakan mereka di ruang cryptocurrency seiring dengan berkembangnya ruang itu. Sebagian besar laporan mengumpulkan dan menggambarkan tindakan berbagai lembaga selama beberapa tahun terakhir. ”

Pesan yang tersampaikan
Dokumen panduan merinci prioritas dan strategi DoJ terkait dengan industri cryptocurrency yang sedang berkembang, yang bertujuan untuk menginformasikan komunitas penegak hukum, pelaku pasar, dan masyarakat umum baik di dalam maupun luar negeri. Selain itu, bagian dari laporan dapat dibaca sebagai sinyal dari subset tertentu dari pemangku kepentingan kripto yang dapat diharapkan di masa depan.

Amanda Wick, kepala urusan hukum di perusahaan analitik blockchain Chainalysis, berbicara dengan antusias tentang komitmen pemerintah AS untuk menurunkan risiko keuangan bagi pengguna kripto. Dia menegaskan kembali bahwa intelijen blockchain telah memenangkan penegakan hukum beberapa pertempuran penting:

“Dengan bantuan analisis blockchain, DOJ telah berhasil menyelidiki dan menuntut kasus yang melibatkan cryptocurrency, termasuk tuduhan pencucian uang, perdagangan narkoba, penipuan, dan banyak lagi.”

Wick yakin bahwa urgensi ancaman terkait kripto akan mendorong pihak berwenang untuk mengalokasikan sumber daya tambahan untuk mengatasinya.

Tetap Melangkah
Beberapa ahli juga berpikir bahwa kerangka kerja DoJ dapat menginformasikan pemikiran pembuat undang-undang tentang cara menghadapi tantangan baru tertentu. Dean Steinbeck, chief operating officer di perusahaan blockchain Horizen Labs, berkomentar kepada Cointelegraph:

“Laporan tersebut jelas akan digunakan oleh pembuat kebijakan AS saat memberlakukan undang-undang yang melibatkan cryptocurrency. Secara khusus, laporan tersebut menghabiskan banyak waktu untuk memeriksa koin privasi, atau yang disebutnya ‘Anonimitas Enhanced Cryptocurrency’ atau ‘AECs.’ Saya tidak akan terkejut melihat Kongres mengutip laporan ini dalam undang-undang yang bertujuan untuk membatasi penggunaan AEC. ”

Mengklarifikasi bagaimana hukum yang ada harus diterapkan dalam praktiknya, pedoman penegakan biasanya mengikuti undang-undang, tetapi tampaknya di dunia crypto yang aneh, yang terjadi juga bisa sebaliknya. Bagaimanapun, akan menjadi ide yang baik untuk koin privasi dan industri kripto pada umumnya untuk mulai menguatkan diri mereka untuk undang-undang yang lebih tajam dan penegakan yang lebih ketat dalam waktu dekat.

Source : cointelegraph

Tagged With: bitcoin, crypto, cryptocurrency, cyber law, Cybersecurity, election, law, US

Kampanye Malspam Memanfaatkan Ketidakpastian Pemilihan

November 7, 2020 by Winnie the Pooh

Penjahat siber telah memanfaatkan ketidakpastian yang sedang berlangsung di sekitar pemilihan AS 2020 untuk meluncurkan kampanye malspam baru yang bertujuan menyebarkan trojan Qbot.
Penjahat di belakang Qbot muncul kembali sehari setelah pemilu dengan email spam yang berusaha memikat korban dengan pesan yang mengklaim memiliki informasi tentang campur tangan pemilu,

Menurut peneliti. “Pemilu AS 2020 telah menjadi subjek pengawasan dan emosi yang intens, sementara terjadi di tengah pandemi global,” para peneliti di Malwarebytes Labs melaporkan dalam posting Rabu. “Dalam kasus ini, kami mulai mengamati kampanye spam baru yang mengirimkan lampiran berbahaya yang mengeksploitasi keraguan tentang proses pemilihan.”

Email terbaru yang diamati oleh tim Lab MalwareBytes menyertakan lampiran ZIP bernama “ElectionInterference_ [8 hingga 9 digit] .zip” dan meminta penerima untuk “Baca dokumen dan beri tahu saya pendapat Anda”.
Jika mengklik pada spreadsheet Excel yang dibuat seolah-olah itu adalah file DocuSign yang aman. “Pengguna tertipu untuk mengizinkan makro untuk ‘mendekripsi’ dokumen,” kata peneliti.

Setelah makro diaktifkan, ia mengunduh muatan berbahaya yang berisi trojan Qbot dengan URL yang dikodekan dalam sel sheet bernama Sirilik “Лист3”. Setelah eksekusi, trojan menghubungi server perintah dan kontrolnya untuk meminta instruksi untuk aktivitas jahatnya. Dalam kasus ini, Qbot mencuri dan mengeksfiltrasi data korban serta mengumpulkan email yang dapat digunakan dalam kampanye malspam di masa mendatang, kata peneliti.

Para pelaku ancaman mengambil keuntungan dari ketidakpastian pemilu 2020 – hasil resmi yang masih belum diketahui – tidak mengejutkan. Peneliti keamanan sejak lama berharap hari pemilihan dan akibatnya akan diganggu oleh para pelaku ancaman siber.

Memang, skenario pemilu 2020 saat ini adalah umpan yang sempurna untuk skema rekayasa sosial yang sering digunakan oleh pelaku ancaman untuk mendistribusikan malware secara massal melalui email berbahaya.

Source : Threatpost

Tagged With: Cyber Attack, Cyber Criminal, Emotet, Malware, Microsoft, Phishing, Qbot, Security, Trojan

Vendor minuman Italia Campari offline setelah serangan ransomware

November 6, 2020 by Winnie the Pooh

Seperti yang pertama kali dilaporkan oleh ZDNet, Campari merilis pernyataan pers pada hari Senin di mana mereka menyatakan bahwa mereka mengalami serangan siber selama akhir pekan, yang menyebabkan mereka menutup layanan dan jaringan TI mereka.

Serangan itu telah dikaitkan dengan geng ransomware RagnarLocker, menurut salinan catatan tebusan yang dibagikan dengan ZDNet oleh seorang peneliti malware bernama Pancak3.

sumber: ZDNet

Geng RagnarLocker sekarang mencoba memeras perusahaan agar membayar permintaan tebusan untuk mendekripsi file-nya.

Grup ransomware tersebut juga mengancam akan merilis file yang dicurinya dari jaringan Campari jika perusahaan tidak membayar permintaan tebusan dalam seminggu setelah gangguan awal.

Namun, perusahaan Italia tersebut tampaknya telah memilih untuk memulihkan sistem mereka daripada membayar permintaan tebusan, menurut siaran pers singkat yang diterbitkan pada hari Selasa.

Dalam siaran pers yang sama, Campari juga mengatakan pihaknya mendeteksi intrusi segera setelah terjadi dan segera pindah untuk mengisolasi sistem yang terkena dampak, dan bahwa insiden tersebut diperkirakan tidak akan berdampak signifikan pada hasil keuangannya.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Italia, Ragnar Locker, Ransomware

US Cyber Command mengungkap malware Rusia baru

November 2, 2020 by Winnie the Pooh

US Cyber Command telah mengungkap delapan sampel malware baru yang dikembangkan dan digunakan oleh peretas Rusia dalam serangan baru-baru ini.

Enam dari delapan sampel adalah untuk malware ComRAT (digunakan oleh grup peretasan Turla), sedangkan dua lainnya adalah sampel untuk malware Zebrocy (digunakan oleh grup peretasan APT28).

Baik ComRAT dan Zebrocy adalah keluarga malware yang telah digunakan oleh kelompok peretas Rusia selama bertahun-tahun, dengan ComRAT digunakan dalam serangan selama lebih dari satu dekade, yang telah berevolusi dari malware Agent.BTZ yang lama.

Baik Turla dan APT28 secara konsisten memperbarui kedua alat untuk menambahkan teknik penghindaran dan menjaga malware mereka tidak terdeteksi.

Tujuan dari pengungkapan pemerintah AS baru-baru ini adalah untuk membagikan versi terbaru dari alat peretasan ini dengan masyarakat umum sehingga administrator sistem dan defender lainnya dapat menambahkan aturan deteksi dan memperbarui tindakan perlindungan.

Pada hari Kamis, Pasukan Misi Nasional Siber Komando Siber AS (CNMF) mengunggah sampel versi ComRAT dan Zebrocy baru di akun VirusTotal-nya, sementara Cybersecurity and Infrastructure Security Agency (CISA), bekerja sama dengan CyWatch Biro Investigasi Federal, menerbitkan dua advisory keamanan yang menjelaskan cara kerja ComRAT dan Zebrocy.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: ComRAT, Cybersecurity, Malware, Russia, Security, US Cyber Command, Zebrocy

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 39
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo