• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Malware Backdoor sedang disebarkan melalui peringatan sertifikat keamanan palsu

March 6, 2020 by Winnie the Pooh

Varian Backdoor dan Trojan malware sedang didistribusikan melalui teknik phishing baru yang berupaya memikat korban agar menerima “pembaruan” sertifikat keamanan situs web.

Pada hari Kamis, para peneliti cybersecurity dari Kaspersky melaporkan bahwa teknik baru ini telah ditemukan di berbagai situs web, mulai dari kebun binatang hingga e-commerce yang menjual suku cadang kendaraan. Infeksi paling awal terjadi pada 16 Januari 2020.

Pengunjung domain yang telah dikompromikan akan melihat layar berikut;

Peringatan mengklaim sertifikat keamanan situs web sudah ketinggalan zaman, tetapi alih-alih ini menjadi masalah pemilik domain, pengunjung didesak untuk menginstal “pembaruan sertifikat keamanan” untuk melanjutkan akses pada situs tersebut.

 

Jika korban memilih untuk mengklik tombol perbarui, unduhan file, Certificate_Update_v02.2020.exe, akan dimulai. Ketika dibuka dan diinstal, executable akan mengirimkan salah satu dari dua varian malware ke perangkat korban; Mokes (Backdoor) atau Buerak (Trojan).

 

Dalam berita yang terkait minggu ini, CA (Certificate Authorities) Let’s Encrypt mengumumkan rencana untuk mencabut lebih dari tiga juta sertifikat karena bug dalam kode backend yang menyebabkan sistem verifikasi mengabaikan beberapa pemeriksaan lapangan CAA. Kesalahan pemrograman sekarang telah diperbaiki. Pemilik domain yang terkena dampak harus meminta sertifikat baru.

 

Info lebih lanjut dapat dibaca pada tautan dibawah ini;

Source: ZDNet

Tagged With: Backdoor, Buerak, Mokes, phising, Trojan, website security certificates

Penjahat siber dan kartel narkoba menyebarkan malware dan mencuri informasi keuangan di Amerika Latin

March 6, 2020 by Winnie the Pooh

Penjahat siber kini bekerjasama dengan kartel narkoba di seluruh Amerika Latin untuk menyerang lembaga keuangan dan pemerintah, meningkatkan berbagai macam penipuan dan penyebaran malware untuk menghasilkan jutaan uang, menurut laporan baru dari perusahaan cybersecurity IntSights.

 

Karena penegakan hukum polisi yang relatif lemah, banyak dari penjahat siber ini beroperasi di tempat terbuka dan di dark web, berbagi taktik dengan yang lain dan bekerja sama dengan entitas kriminal untuk meningkatkan keluasan dan kekuatan serangan. Mereka menggunakan WhatsApp, Telegram dan Facebook Messenger untuk mengkoordinasikan serangan.

 

Laporan itu menyebutkan “Bergabungnya geng narkoba dan komunitas peretas adalah ancaman yang muncul secara signifikan seiring kita melangkah ke 2020. Kedua dunia menggabungkan pengaruh, keterampilan, dan pengalaman mereka untuk mencapai tujuan bersama, terutama dari variasi keuangan.”

 

Laporan ini juga menyoroti penggunaan trojan perbankan dan ransomware sebagai ancaman malware paling populer yang melanda Amerika Latin.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: Tech Republic

Tagged With: Cyber Criminal, Cybersecurity, Malware, Ransomware, Security

Grup APT Kimsuky Korea Utara terus mengancam Korea Selatan dengan mengembangkan TTP-nya

March 5, 2020 by Winnie the Pooh

Tim peneliti keamanan di Cybaze-Yoroi ZLab baru-baru ini menganalisis salah satu grup APT Korea Utara yang dijuluki Kimsuky. Grup APT Kimsuky telah dianalisis oleh beberapa tim keamanan. Grup ini pertama kali ditemukan oleh peneliti Kaspersky pada tahun 2013, baru-baru ini aktivitasnya dirinci oleh ESTsurity. 

 

Tidak seperti kelompok APT lain yang menggunakan rantai infeksi yang panjang dan kompleks, kelompok Kimsuky memanfaatkan rantai serangan yang lebih pendek, dipercaya bahwa cara ini sangat efektif dalam mencapai tingkat deteksi yang rendah.

 

Infeksi dimulai dengan file executable dengan ekstensi “scr”, ekstensi yang digunakan oleh Windows untuk mengidentifikasi artefak Screensaver. Berakhir dengan, setiap 15 menit malware yang berhasil ditanam menghubungi pusat data C2 (suzuki.].Pe.]Hu) dan mengirimkan kembali informasi tentang mesin yang dikompromikan.

 

Baca analisis selengkapnya pada tautan di bawah ini;

Source: Yoroi

Tagged With: Cybersecurity, Hacker Group, Kimsuky, Malware, North Korea APT, Security

APT34 (AKA OILRIG, AKA HELIX KITTEN) Menyerang Entitas Pemerintah Lebanon Dengan Implan MAILDROPPER

March 5, 2020 by Winnie the Pooh

Telsy TRT [Threat Recon Team], tim peneliti dari perusahaan keamanan siber yang berbasis di Italia, telah membahas tentang APT34 (aka OilRig) pada postingan blog terbarunya. Mereka menjelaskan bagaimana grup peretas itu menyerang entitas pemerintah lebanon dengan menggunakan implan MailDropper. 

 

“Pada kasus ini, kelompok APT34 mungkin mengkompromikan akun Microsoft Exchange dari entitas sensitif yang berhubungan dengan pemerintah Lebanon, dan menggunakan mail server sebagai perintah dan kendali implan,” ungkap tim peneliti Telsy.

 

Sejak 2014, tahun di mana FireEye menemukan kelompok peretas ini, APT34 dikenal sebagai grup yang melakukan operasi dunia maya terutama di Timur Tengah yang sebagian besar targetnya ada pada sektor keuangan, pemerintahan, energi, kimia, dan telekomunikasi. Seiring waktu, banyak keluarga malware juga telah dikaitkan dengan grup ini termasuk ISMAgent, ISMDoor, ISMInjector, TwoFace dan, yang paling terbaru ini MailDropper.

 

Blog selengkapnya dapat diakses melalui tautan di bawah ini;

Source: Telsy Blog

Tagged With: APT34, Cyber Group, HELIX KITTEN, MailDropper, OilRig

Unit42: Molerats Menggunakan Backdoor Spark Untuk Menyerang Organisasi Pemerintahan dan Telekomunikasi

March 4, 2020 by Winnie the Pooh

Laporan yang berjudul “Molerats Delivers Spark Backdoor to Government and Telecommunications Organizations” yang diterbitkan oleh Unit42 Palo Alto menjelaskan secara detail bagaimana grup Molerats menginfeksi korbannya dengan menggunakan dokumen Word dan PDF yang berbahaya serta menggunakan backdoor yang bernama Spark. 

 

Molerats, juga dikenal sebagai Tim Peretas Gaza dan Gaza Cybergang , telah menargetkan delapan organisasi di enam negara berbeda di pemerintahan, telekomunikasi, asuransi dan industri ritel antara Oktober 2019 hingga awal Desember 2019. Grup ini menggunakan email spear-phishing untuk mengirimkan dokumen berbahaya, dan menggunakan teknik social engineering kepada korban agar terinfeksi daripada mencoba mengeksploitasi kerentanan perangkat lunak.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Unit42 Palo Alto

Tagged With: Cyber Group, Gaza Cybergang, Malicious Documents, Molerats, Spark backdoor

3 Angka Ajaib Ini Bisa Menghentikan Serangan Cyber Cina, Iran, dan Rusia

March 4, 2020 by Winnie the Pooh

Kemarin tanggal 3 Maret 2020, Laporan Tahunan Ancaman Global diterbitkan oleh CrowdStrike. Pada laporan itu mengungkapkan bahwa penjahat siber akan mengikuti jalan yang paling kecil resistansi nya sementara aktor negara-bangsa lebih gigih dan canggih dalam metode mereka. Untuk memerangi ancaman yang sedang berlangsung dan canggih dari negara-bangsa dan organisasi cybercriminal, CrowdStrike merekomendasikan penggunaan aturan 1-10-60: satu menit untuk mendeteksi intrusi, sepuluh menit untuk menyelidiki dan satu jam untuk membunuh musuh, ketiga angka ajaib yang mungkin saja dapat menghentikan para aktor jahat siber.

 

Adam Meyers, wakil presiden intelijen di CrowdStrike menyampaikan “Tim keamanan modern harus menggunakan teknologi untuk mendeteksi, menyelidiki dan memulihkan insiden lebih cepat dengan tindakan preemptive countermeasure yang cepat, seperti ancaman intelijen, dan mengikuti aturan 1-10-60” 

 

Pada tautan di bawah ini, Forbes telah meringkas laporan yang diterbitkan oleh CrowdStrike;

Source: Forbes

Tagged With: Cyber Criminal, Cybersecurity, Espionage, Threat

Serangan ‘bebas malware’ kini menjadi taktik paling populer di kalangan penjahat siber

March 4, 2020 by Winnie the Pooh

Laporan terbaru dari CrowdStrike mengungkapkan bahwa, teknik bebas malware (malware-free) atau fileless menyumbang 51% dari serangan tahun lalu, dibandingkan dengan tahun sebelumnya yaitu 40%, ketika peretas beralih untuk menggunakan kredensial yang telah mereka curi untuk merusak jaringan perusahaan. 

 

Meskipun angka ini secara signifikan didorong oleh peningkatan yang tajam atas serangan yang menargetkan Amerika Utara, sekitar 74% dari serangan di kawasan itu menggunakan teknik bebas malware. Sementara teknik yang sama menyumbang 25% dari serangan yang menargetkan Indo-Pasifik.

 

CrowdStrike juga menyampaikan bahwa, meningkatnya popularitas serangan bebas malware menggarisbawahi perlunya organisasi untuk tidak hanya bergantung pada alat antivirus mereka. Perusahaan keamanan ini mendefinisikan serangan bebas malware sebagai serangan di mana file atau fragmen file tidak ditulis di dalam disk. Ini bisa berupa serangan ketika kode dieksekusi dari memori atau di mana kredensial curian disadap untuk mengaktifkan login jarak jauh.

Ini menambahkan bahwa serangan bebas malware biasanya memerlukan berbagai teknik deteksi untuk mengidentifikasi dan menghadang, seperti deteksi perilaku dan perburuan ancaman manusia.

 

Berita selengkapnya dapat ditemukan pada tautan di bawah ini;

Source: ZDNet

Tagged With: Cybersecurity, Fileless, malware-free

Aplikasi Android Raksasa Dengan Ratusan Jutaan Pengguna Baru Telah Dihapus Dari Play Store

February 25, 2020 by Winnie the Pooh

Pada hari Kamis (Feb.20) Google mengkonfirmasi telah menghapus sekitar 600 aplikasi Android dari Google Play Store dan melarang mereka untuk menggunakan layanan iklannya; Google AdMob and Google Ad Manager.

 

Cheetah mobile menjadi salah satu perusahaan yang terkena dampak tersebut. Setelah tindakan keras baru-baru ini, seluruh rangkaian aplikasi Cheetah Mobile dengan lebih dari 40 aplikasi telah dihapus dari Play Store dan telah dilarang dari jaringan iklan Google.

 

Iklan yang mengganggu, Google menjelaskan, “ditampilkan kepada pengguna dengan cara yang tidak terduga, termasuk merusak atau mengganggu kegunaan fungsi perangkat — kami mengambil tindakan terhadap mereka yang membuat aplikasi yang tampaknya tidak berbahaya, tetapi sebenarnya melanggar kebijakan iklan kami.”

 

Menanggapi hal itu, Cheetah mengatakan bahwa “terus berkomunikasi dengan Google untuk mengajukan banding atas keputusan tersebut, mengklarifikasi kesalahpahaman, dan mengadopsi tindakan perbaikan yang diperlukan untuk memulihkan akun yang dinonaktifkan.”

 

Aplikasi dari Cheetah Mobile tidak lagi tersedia di Play Store. jika Anda memasang salah satu aplikasinya, Anda mungkin ingin mempertimbangkan untuk menghapusnya sekarang.

 

Klik tautan dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Adware, Android, Applications, Cheetah Mobile, Google, Privacy

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 49
  • Page 50
  • Page 51
  • Page 52
  • Page 53
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo