• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Peretas Cina Menyerang Layanan Kesehatan, Militer, Jaringan Minyak Asing saat Coronavirus Mengahantam China

March 31, 2020 by Mally

FireEye, sebuah perusahaan keamanan siber AS, mengatakan bahwa pihaknya telah melihat lonjakan aktivitas yang tampaknya berasal dari kelompok peretasan Cina bernama APT41. Serangan sedang dikerahkan terhadap perusahaan-perusahaan di AS, Kanada, Inggris dan beberapa negara lain, yang tidak lazim dari strategi khas peretas Cina untuk berfokus pada beberapa target tertentu.

 

Menurut laporan FireEye, kelompok ini mengeksploitasi kelemahan perangkat lunak dalam aplikasi dan perangkat keras yang dikembangkan oleh Cisco, Citrix dan yang lainnya untuk mendapatkan akses ke jaringan perusahaan sasaran dan mengunduh file melalui FTP, di antara strategi lainnya.

 

Menurut perusahaan, serangan dimulai pada 20 Januari, menurun selama perayaan Tahun Baru Cina dan tindakan karantina COVID-19 dan sekarang kembali dalam skala penuh, mempengaruhi 75 pelanggan FireEye.

Cisco dan Citrix mengatakan kepada Reuters bahwa mereka telah menambal kerentanan yang dieksploitasi oleh APT41. Citrix juga berkoordinasi dengan FireEye untuk menemukan “potential compromises.” Reuters juga mendapat konfirmasi oleh Dell Technologies, yang menyatakan bahwa perusahaan itu juga melihat peningkatan aktivitas dari peretas China “selama beberapa minggu terakhir.”

 

Peningkatan remote working yang belum pernah terjadi sebelumnya selama pandemi coronavirus ini juga telah memperlihatkan peningkatan serangan siber, terutama serangan phishing yang menargetkan individu dengan tautan palsu dan email, menurut perusahaan cybersecurity CrowdStrike. Penyerang datang dari, tetapi tidak terbatas pada sumber di China.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini;

Source: End Gadget | Defenseone

Tagged With: APT41, China, Cyberattack, Hacker Group

Data Google Mengungkap Lonjakan Sebesar 350% Di Situs Web Phising Selama Pandemi Coronavirus

March 27, 2020 by Mally

Novel Coronavirus terus memiliki dampak yang mengerikan pada ekonomi global, dengan klaim pengangguran di AS saja melonjak lebih dari 1.000% menjadi 3,3 juta. Untuk semakin memperumit situasi, 22% orang Amerika mengklaim mereka telah menjadi sasaran penipuan siber. Sekarang, data baru yang dianalisis oleh Atlas VPN memberi lebih banyak cahaya pada ruang lingkup kejahatan dunia maya ini.

 

Menurut laporan itu, pada Januari, Google mencatat149k situs web phishing yang aktif. Pada bulan Februari, jumlah itu hampir dua kali lipat menjadi 293 ribu. Namun, pada bulan Maret, jumlah itu meningkat pesat menjadi 522 ribu — peningkatan 350% sejak Januari.

Peningkatan harian selama bulan Maret juga memberikan insight tentang penipuan. Data dari pemindaian RiskIQ dengan situs web dengan kata kunci yang berhubungan dengan virus korona yang mencurigakan menunjukkan bahwa 317k situs web baru dibuat selama periode dua minggu antara 9-23 Maret.

 

Sementara pemindaian RiskIQ hanya didasarkan pada pencarian kata kunci, ZDNet telah memeriksa situs-situs ini secara acak, menemukan bahwa kira-kira sembilan dari sepuluh sebenarnya berbahaya atau berusaha untuk menghasilkan penjualan suplemen palsu.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Forbes

Tagged With: coronavirus, COVID-19, Cyber Attack, Novel Coronavirus, Phishing, RiskIQ

Peretas Elit Menargetkan Organisasi Kesehatan Dunia (WHO)

March 24, 2020 by Mally

Peretas elit mencoba membobol Organisasi Kesehatan Dunia awal bulan ini, beberapa sumber melaporkan kepada Reuters, bagian dari apa yang dikatakan seorang pejabat agensi senior adalah peningkatan serangan cyber sebanyak dua kali lipat.

 

Kepala Keamanan Informasi WHO Flavio Aggio mengatakan identitas para peretas belum jelas dan upaya itu tidak berhasil. Tetapi dia memperingatkan bahwa upaya peretasan terhadap agensi dan mitranya telah meningkat ketika mereka berjuang untuk menahan virus corona, yang telah menewaskan lebih dari 15.000 di seluruh dunia.

 

Upaya pembobolan di WHO pertama kali dilaporkan kepada Reuters oleh Alexander Urbelis, seorang pakar keamanan siber dan ahli hukum di Blackstone Law Group yang berbasis di New York, yang melacak aktivitas pendaftaran domain internet yang mencurigakan.

Ketika ditanya oleh Reuters mengenai insiden itu, Aggio WHO mengonfirmasi bahwa situs yang ditemukan oleh Urbelis telah digunakan dalam upaya untuk mencuri kata sandi dari beberapa staf agen.

 

Para pejabat dan pakar keamanan dunia maya telah memperingatkan bahwa peretas dari semua penjuru dunia berusaha memanfaatkan kekhawatiran internasional atas penyebaran virus corona.

 

Baca berita selanjutnya pada tautan berikut;

Source: Reuters

Tagged With: coronavirus, COVID-19, Cyberattack, Cybersecurity, WHO

6 cara Cybercriminal mengeksploitasi krisis COVID-19

March 23, 2020 by Mally

Penjahat dunia maya mengambil keuntungan dari krisis coronavirus untuk menyebarkan malware, mengganggu operasi, menabur keraguan dan menghasilkan uang dengan cepat.

Tidak melewatkan satupun kesempatan, penyerang meningkatkan operasi untuk menyebarkan malware melalui email bertema Covid19, aplikasi, situs web dan media sosial. Berikut adalah rincian vektor ancaman potensial dan teknik yang digunakan aktor untuk menyerang organisasi.

 

1. Email Phishing

Digital Shadows melaporkan bahwa pasar dark web mengiklankan kit phishing COVID19 menggunakan lampiran email berbahaya yang disamarkan sebagai peta distribusi penyebaran virus untuk harga mulai dari $ 200 hingga $ 700. Payload yang termasuk di dalam email ini meliputi ransomware dan keyloggers hingga remote access trojan dan pencuri informasi.

 

2. Aplikasi Berbahaya

DomainTools menemukan situs yang mendesak pengguna untuk mengunduh aplikasi Android yang menyediakan pelacakan dan informasi statistik tentang COVID-19, termasuk visual heatmap. Namun, aplikasi ini sebenarnya dimuat dengan ransomware yang menargetkan sistem operasi Android yang sekarang dikenal sebagai COVIDLock. Mereka menuntut tebusan sebesar $ 100 dalam bitcoin dalam 48 jam dan mengancam untuk menghapus kontak, gambar, dan video Anda, serta memori ponsel Anda.

 

3. Domain Berbahaya

Record Future melaporkan bahwa ratusan domain yang terkait dengan COVID-19 telah didaftarkan setiap hari selama beberapa minggu terakhir. Checkpoint mengatakan bahwa domain yang berhubungan dengan COVID-19, 50% lebih cenderung berbahaya daripada domain lain yang terdaftar pada periode yang sama.

NCSC telah melaporkan situs palsu yang meniru Pusat Kontrol Penyakit AS (CDC) dan membuat nama domain yang mirip dengan alamat web CDC untuk meminta “sumbangan kata sandi dan bitcoin untuk mendanai vaksin palsu.”

 

4. Endpoint dan End User yang tidak aman

Dengan sejumlah besar karyawan atau bahkan seluruh bisnis yang bekerja jarak jauh untuk waktu yang lama, risiko di sekitar endpoint dan orang-orang yang menggunakannya meningkat. Perangkat yang digunakan staf di rumah bisa menjadi lebih rentan jika karyawan gagal memperbarui sistem mereka secara teratur.

 

5. Kerentanan pada vendor dan pihak ketiga

Setiap mitra, pelanggan, dan penyedia layanan di ekosistem Anda kemungkinan akan mengalami semua masalah yang sama seperti organisasi Anda. Berhubungan dengan bagian-bagian penting dari ekosistem pihak ketiga Anda untuk memastikan mereka mengambil langkah-langkah untuk mengamankan tenaga kerja jarak jauh mereka.

 

6. Menargetkan organisasi kesehatan

Organisasi layanan kesehatan dengan berbagai bentuk dan ukuran cenderung lebih tertekan daripada biasanya karena krisis ini, yang dapat membuat staf lalai mengenai apa yang mereka klik. CISO di dalam atau yang memasok sektor kesehatan harus mengingatkan staf untuk waspada terhadap tautan dan dokumen yang mencurigakan, dan memastikan operasi mereka kuat terhadap serangan DDoS.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: CSO Online

Tagged With: COVID-19, Cyber Criminal, Malicious Apps, Malicious Domain, Phishing, Vulnerability

Hacker menyusup ke sistem kontraktor FSB dan membocorkan detail tentang proyek peretasan IoT

March 23, 2020 by Mally

Kelompok peretas Digital Revolution yang berasal dari Rusia membocorkan rincian tentang proyek “Fronton”, sebuah proyek yang ditujukan untuk meretas perangkat Internet of Things (IoT), yang diduga dibangun oleh kontraktor untuk FSB, badan intelijen Rusia. Grup ini menerbitkan 12 dokumen teknis, diagram, dan fragmen kode dari proyek tersebut. 

 

Berdasarkan waktu yang tercatat pada file, proyek tersebut tampaknya telah disatukan pada tahun 2017 dan 2018. Dokumen-dokumen tersebut sangat mengacu dan mengambil inspirasi dari Mirai, sebuah strain malware IoT yang digunakan untuk membangun botnet IoT besar pada akhir 2016, yang kemudian digunakan untuk meluncurkan serangan DDoS yang sangat efektif terhadap berbagai target, dari ISP hingga penyedia layanan internet inti.

 

Dokumen-dokumen tersebut adalah usulan untuk membangun botnet IoT yang sama agar tersedia untuk FSB. Sesuai spesifikasinya, botnet Fronton akan dapat melakukan serangan kamus kata sandi terhadap perangkat IoT yang masih menggunakan login default pabrik dan kombinasi username-password yang umum. Setelah serangan kata sandi berhasil, perangkat akan dijadikan botnet.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: Botnet, Cybersecurity, Digital Revolution, Fronton, Mirai, Russia

Cyber-Attack Menyerang Badan Kesehatan AS di Tengah Wabah Covid-19

March 17, 2020 by Mally

Departemen Kesehatan dan Layanan Kemanusiaan Amerika Serikat mengalami serangan siber pada sistem komputernya, sebagian dari insiden itu orang mengenalnya sebagai kampanye gangguan dan disinformasi yang bertujuan untuk melemahkan respons terhadap pandemi coronavirus dan mungkin merupakan karya dari seorang aktor asing.

 

“Kami mengetahui insiden siber terkait dengan jaringan komputer Departemen Kesehatan dan Layanan Kemanusiaan (HHS), dan pemerintah federal sedang menyelidiki insiden ini secara menyeluruh,” John Ullyot, juru bicara Dewan Keamanan Nasional, mengatakan dalam sebuah pernyataan. “HHS dan profesional cybersecurity pemerintah federal terus memantau dan mengambil tindakan yang tepat untuk mengamankan jaringan federal kami.”

 

Sementara negara asing diduga dalam serangan itu, pemerintah belum mengkonfirmasi siapa dibalik serangan itu. 

 

Serangan itu, yang melibatkan overloading server HHS dengan jutaan hit selama beberapa jam, tidak berhasil memperlambat sistem agensi secara signifikan, seperti tujuan pertama penyerang.

 

Sekretaris Negara Michael Pompeo dan pejabat administrasi Trump lainnya mengetahui serangan siber tersebut, menurut salah satu orang, dan peretasan itu tampaknya tidak mengambil data apa pun dari sistem HHS. 

 

Source: Bloomberg

Tagged With: COVID-19, Cyber Attack, Healthcare, US

Rumah sakit Ceko dilanda serangan cyber saat di tengah wabah COVID-19

March 16, 2020 by Mally

Rumah Sakit Universitas Brno di kota Brno, Republik Ceko, telah dilanda serangan siber tepat di tengah wabah COVID-19 yang semakin meningkat di negara Eropa tengah yang kecil itu.

 

Petugas rumah sakit belum mengungkapkan sifat pelanggaran keamanan; namun, insiden itu dianggap cukup parah untuk menunda intervensi bedah yang mendesak, dan mengarahkan pasien akut baru ke Rumah Sakit Universitas St. Anne terdekat, media setempat melaporkan.

 

Rumah sakit terpaksa menutup seluruh jaringan TI selama insiden itu, dan dua cabang rumah sakit lainnya, Rumah Sakit Anak dan Rumah Sakit Bersalin, juga terkena dampak.

 

Insiden itu dianggap parah dan ditangani dengan sangat mendesak karena Rumah Sakit Universitas Brno adalah salah satu laboratorium pengujian COVID-19 terbesar di Republik Ceko.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: COVID-19, Cyber Attack, Hospital

Pembaruan Keamanan Darurat Windows 10: Microsoft Mendesak Pengguna Untuk ‘Mengambil Tindakan’

March 14, 2020 by Mally

Microsoft telah mendesak pengguna Windows 10 untuk memasang pembaruan keamanan out of band untuk memperbaiki kerentanan kritis yang diberi nama SMBGhost atau EternalDarkness oleh kebanyakan vendor keamanan. Kerentanan ini mempengaruhi protokol komunikasi jaringan Server Message Block (SMB) dan bersifat wormable atau dapat menyebar ke satu perangkat ke perangkat lainnya.

 

Out of band adalah istilah yang dipakai ketika pembaruan dirilis di luar jadwal yang telah ditentukan, jadwal pembaruan Microsoft biasanya dirilis pada hari Selasa pada minggu ke-2 setiap bulannya.

 

Kieran Roberts, kepala penetration testing di Bulletproof, pada saat kebocoran mengatakan bahwa “SMB adalah protokol yang digunakan untuk berbagi file, ini adalah protokol yang sama yang rentan terhadap EternalBlue (CVE-2017-0144), Eksploit yang dikembangkan oleh NSA dan digunakan untuk serangan ransomware WannaCry. Tampaknya kerentanan baru ini memiliki beberapa kesamaan dengan EternalBlue. Ini berarti bahwa kerentanan baru ini dapat mengakibatkan kebangkitan serangan ransomware seperti WannaCry dan NotPetya, yang keduanya menggunakan eksploitasi EternalBlue yang sangat mirip.”

Microsoft mengatakan bahwa penting untuk dicatat bahwa pembaruan KB4551762 perlu diterapkan bahkan jika Anda menginstal pembaruan Patch Tuesday. Perbarui keamanan pada Windows 10 Anda sesegera mungkin.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Forbes

Tagged With: Microsoft, NotPetya, SMB, Vulnerability, WannaCry, Windows 10

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 43
  • Page 44
  • Page 45
  • Page 46
  • Page 47
  • Interim pages omitted …
  • Page 54
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo