• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region / Russia

Russia

Graphiron: Malware Pencuri Informasi Rusia Baru yang Dikerahkan Melawan Ukraina

February 10, 2023 by Flamango

Nodaria yang terkait dengan Rusia telah menyebarkan ancaman baru yang dirancang untuk mencuri berbagai informasi dari komputer yang terinfeksi.

Grup spionase Nodaria (UAC-0056) menggunakan informasi baru untuk mencuri malware terhadap target di Ukraina. Malware (Infostealer.Graphiron) ditulis dalam Go dan dirancang untuk mengumpulkan berbagai informasi dari komputer yang terinfeksi, termasuk informasi sistem, kredensial, tangkapan layar, dan file.

Bukti paling awal dari Graphiron berasal dari Oktober 2022. Itu terus digunakan hingga pertengahan Januari 2023 dan masuk akal untuk mengasumsikan bahwa itu tetap menjadi bagian dari perangkat Nodaria.

Grafiron
Graphiron adalah ancaman dua tahap yang terdiri dari pengunduh (Downloader.Graphiron) dan muatan (Infostealer.Graphiron).

Graphiron menggunakan enkripsi AES dengan kunci hardcoded, membuat file sementara dengan ekstensi “.lock” dan “.trash”. Itu menggunakan nama file hardcode yang dirancang untuk menyamar sebagai executable Microsoft office: OfficeTemplate.exe dan MicrosoftOfficeDashboard.exe

Payload mampu melakukan tugas-tugas seperti membaca MachineGuid, memperoleh alamat IP dari https://checkip.amazonaws.com, mengambil nama host, info sistem, dan info pengguna, dan lain sebagainya.

Kesamaan dengan Alat Lama
GraphSteel dirancang untuk mengekstraksi file bersama dengan informasi sistem dan kredensial yang dicuri dari brankas kata sandi menggunakan PowerShell. Sementara Graphiron memiliki fungsi serupa tetapi dapat mengekstraksi lebih banyak lagi, seperti tangkapan layar dan kunci SSH.

Tabel perbandingan antara Graphiron dan alat Nodaria yang lebih tua (GraphSteel dan GrimPlant)
Tabel perbandingan antara Graphiron dan alat Nodaria yang lebih tua (GraphSteel dan GrimPlant)

Nodaria
Nodaria telah aktif setidaknya sejak Maret 2021 dan tampaknya terutama terlibat dalam organisasi penargetan di Ukraina. Ada juga bukti terbatas yang menunjukkan bahwa kelompok tersebut telah terlibat dalam serangan terhadap sasaran di Kyrgyzstan.

Selengkapnya: Symantec

Tagged With: Infostealer, Malware, Nodaria

Varian Spyware Gamaredon Baru yang Didukung Rusia Menargetkan Pihak Berwenang Ukraina

February 3, 2023 by Coffee Bean

Pusat Perlindungan Siber Negara (SCPC) Ukraina telah memanggil aktor ancaman yang disponsori negara Rusia yang dikenal sebagai Gamaredon atas serangan siber yang ditargetkan pada otoritas publik dan infrastruktur informasi penting di negara tersebut.

Ancaman gigih tingkat lanjut, juga dikenal sebagai Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa, dan UAC-0010, memiliki rekam jejak entitas Ukraina yang menyerang sejak tahun 2013.

Tujuan serangan lebih diarahkan pada spionase dan pencurian informasi daripada sabotase, catat agensi tersebut. SCPC juga menekankan evolusi taktik grup yang “terus-menerus” dengan mengembangkan kembali perangkat malware-nya agar tetap berada di bawah radar, menyebut Gamaredon sebagai “ancaman dunia maya utama”.

Rantai serangan dimulai dengan email spear-phishing yang membawa arsip RAR yang, ketika dibuka, mengaktifkan urutan panjang yang terdiri dari lima tahap perantara – file LNK, file HTA, dan tiga file VBScript – yang pada akhirnya berujung pada pengiriman muatan PowerShell.

Serangan tersebut berbentuk halaman web mirip yang menyamar sebagai Kementerian Luar Negeri Ukraina, Dinas Keamanan Ukraina, dan Polisi Polandia (Policja) dalam upaya mengelabui pengunjung agar mengunduh software yang mengklaim dapat mendeteksi komputer yang terinfeksi.

Namun, setelah meluncurkan file – skrip batch Windows bernama “Protector.bat” – itu mengarah ke eksekusi skrip PowerShell yang mampu menangkap tangkapan layar dan memanen file dengan 19 ekstensi berbeda dari workstation.

CERT-UA mengaitkan operasi tersebut dengan aktor ancaman yang disebutnya UAC-0114, yang juga dikenal sebagai Winter Vivern – sebuah cluster aktivitas yang di masa lalu memanfaatkan dokumen Microsoft Excel yang dipersenjatai yang berisi makro XLM untuk menyebarkan implan PowerShell pada host yang disusupi.

Invasi Rusia ke Ukraina pada Februari 2022 telah dilengkapi dengan kampanye phishing yang ditargetkan, serangan malware yang merusak, dan serangan denial-of-service (DDoS) terdistribusi.

sumber : thehackernews

Tagged With: Malware, Russia, Spyware, Ukraine

Hacker Menggunakan Wiper SwiftSlicer Baru untuk Menghancurkan Domain Windows

January 30, 2023 by Flamango

Peneliti keamanan telah mengidentifikasi malware penghapus data baru SwiftSlicer yang bertujuan untuk menimpa file penting yang digunakan oleh sistem operasi Windows.

SwiftSlicer ditemukan dalam serangan cyber baru-baru ini terhadap target di Ukraina, dikaitkan dengan Sandworm, kelompok peretasan yang bekerja untuk Direktorat Intelijen Utama (GRU) Staf Umum Rusia sebagai bagian dari unit militer Pusat Utama untuk Teknologi Khusus (GTsST) 74455 .

Penghapus Data Berbasis Go
Peneliti keamanan perusahaan cybersecurity ESET menemukan malware destruktif yang digunakan selama serangan cyber di Ukraina.

Sandworm meluncurkan SwiftSlicer menggunakan Kebijakan Grup Direktori Aktif, memungkinkan admin domain untuk mengeksekusi skrip dan perintah di semua perangkat di jaringan Windows.

SwiftSlicer juga digunakan untuk menghapus salinan bayangan dan menimpa file penting di direktori sistem Windows, khususnya driver dan database Active Directory.
pict – Fungsi malware penghapus data SwiftSlicer (ESET)

Malware Destruktif Rusia
Tim Tanggap Darurat Komputer Ukraina (CERT-UA) mengatakan bahwa Sandworm juga mencoba menggunakan lima utilitas penghancur data di jaringan kantor berita Ukrinform yaitu CaddyWiper (Windows), ZeroWipe (Windows), SDelete (alat yang sah untuk Windows), AwfulShred (Linux), dan BidSwipe (FreeBSD).

Hasil investigasi diketahui bahwa SandWorm mendistribusikan malware ke komputer di jaringan menggunakan Group Policy Object (GPO).

Selengkapnya: BleepingComputer

Tagged With: Data Wiper, Russia, Sandworm, SwiftSlicer

SEABORGIUM dan TA453 Melanjutkan Kampanye Spear-phishing masing-masing

January 26, 2023 by Coffee Bean Leave a Comment

Pelaku SEABORGIUM (Callisto Group/TA446/COLDRIVER/TAG-53) yang berbasis di Rusia dan TA453 (APT42/Charming Kitten/Yellow Garuda/ITG18) yang berbasis di Iran terus berhasil menggunakan serangan spear-phishing terhadap organisasi dan individu yang ditargetkan di Inggris , dan bidang minat lainnya, untuk kegiatan pengumpulan informasi.

Menggunakan sumber daya sumber terbuka untuk melakukan pengintaian, termasuk media sosial dan platform jejaring profesional, SEABORGIUM dan TA453 mengidentifikasi pengait untuk melibatkan target mereka. Mereka meluangkan waktu untuk meneliti minat mereka dan mengidentifikasi kontak sosial atau profesional dunia nyata mereka.

Mereka juga telah membuat profil media sosial atau jaringan palsu yang menyamar sebagai pakar yang dihormati, dan menggunakan undangan konferensi atau acara yang seharusnya, serta pendekatan palsu dari jurnalis.

Pusat Intelijen Ancaman Microsoft (MSTIC) menyediakan daftar Indikator Kompromi (IOC) yang diamati di blog SEABORGIUM mereka, meskipun ini tidak boleh dianggap lengkap.

Meskipun spear-phishing adalah teknik mapan yang digunakan oleh banyak aktor, SEABORGIUM dan TA453 terus menggunakannya dengan sukses dan mengembangkan teknik tersebut untuk mempertahankan kesuksesan mereka.

Individu dan organisasi dari sektor yang ditargetkan sebelumnya harus waspada terhadap teknik di atas. Di Inggris Raya, laporkan aktivitas sesuai dengan yang dijelaskan di atas ke NCSC.

sumber : National Cyber Security Centre

Tagged With: phising, Rusia Hacker Group, Spear Phishing, UK

59,4 Juta Catatan Kartu Pembayaran yang Disusupi Diposting untuk Dijual di Web Gelap pada Tahun 2022

January 20, 2023 by Flamango

Hampir 60 juta catatan kartu pembayaran yang dikompromikan diposting untuk dijual di platform web gelap pada tahun 2022, menurut laporan baru.

Dibandingkan dengan tahun 2021 yang mencapai hampir 100 juta catatan kartu pembayaran yang disusupi, jumlah tersebut termasuk menurun.

Peretas secara fisik mengkompromikan perangkat pedagang untuk mencuri data kartu pembayaran untuk memfasilitasi transaksi Card-Present (CP). Sementara penjahat siber seringkali dengan infeksi Magecart e-skimmer untuk mencuri data kartu dari transaksi Card-Not-Present (CNP) online.

Meski tahun ini turun 62%, pelanggaran CP pada tahun 2022 sangat mempengaruhi restoran dan bar kecil. Jumlahnya terus menurun selama bertahun-tahun karena meningkatnya adopsi global dari metode pembayaran tatap muka yang lebih aman.
Pembayaran non-tunai, chip EMV, dan penurunan umum dalam transaksi langsung berkontribusi terhadap penurunan tersebut.

Secara total, para peneliti menemukan setidaknya 20,5 juta catatan yang memiliki nomor akun utama lengkap di forum web gelap, pastebin, dan media sosial. Setelah nomor diverifikasi, peretas melakukan transaksi penipuan atau mendapatkan lebih banyak informasi pribadi yang memungkinkan mereka mengambil alih sepenuhnya akun keuangan untuk menarik dana.

Kartu Pembayaran Kompromi Penuh Diposting ke Forum, Media Sosial, Pastebin, dan Sumber Daya Lainnya
Kartu Pembayaran Kompromi Penuh Diposting ke Forum, Media Sosial, Pastebin, dan Sumber Daya Lainnya

Sebagian besar peretas yang mendapatkan kartu pembayaran yang disusupi bukanlah orang yang sama yang menggunakannya untuk penipuan, biasanya menjualnya di toko kartu.

Pada tahun 2022, 70% dari 59,4 juta catatan kartu pembayaran yang disusupi dikeluarkan oleh lembaga keuangan di Amerika Serikat.

Recorded Future memperkirakan pada tahun 2023, bahwa pasar penipuan kartu akan sama-sama bergantung pada peristiwa dunia dengan alasan bahwa hasil perang Rusia-Ukraina kemungkinan besar akan menentukan aktivitas.

Selengkapnya: The Record

Tagged With: Carding, e-commerce, Magecart

Peretas pro-Rusia Mengklaim Melanggar Samsung

January 19, 2023 by Flamango

Genesis Day, kelompok peretas pro-Rusia, mengklaim telah melanggar server internal Samsung atas kerja sama Korea Selatan dengan NATO.

Penyerang memposting iklan di forum peretasan populer, menuduh mereka melanggar konglomerat manufaktur Korea Selatan Samsung.

Genesis Day mengklaim menemukan jalan mereka ke layanan FTP internal Samsung yang digunakan oleh Samsung Group di Korea Selatan.

Pelaku ancaman mengumumkan dugaan pelanggaran (Cybernews)

Berdasarkan sampel data yang diselidiki oleh tim peneliti Cybernews, diduga mencakup manual perusahaan Samsung untuk masuk, kata sandi karyawan, dan beberapa video pendidikan. Namun, sampel data tidak dianggap mengandung data sensitif.

Penyerang mencoba membangun momentum, menjanjikan untuk membocorkan data tambahan sebesar 2,4 GB yang dicuri dari konglomerat Korea Selatan tersebut.

Sementara motivasi aktor ancaman pro-Rusia kemungkinan besar akan memajukan kepentingan Kremlin di Ukraina, alasan di balik serangan itu tampaknya tidak jelas.

Selengkapnya: cybernews

Tagged With: Hacker, Rusia, Samsung

Platform Narkoba Rusia Dibuka

January 13, 2023 by Coffee Bean

Rusia adalah tempat berlindung yang aman bagi obat-obatan terlarang (narkoba) dan lahan subur bagi beberapa platform berbahaya yang memasok obat-obatan terlarang ke puluhan ribu pengguna. Penggunaan Dark Web dan teknologi membuat perbedaan besar dalam perdagangan narkoba saat ini. Para pedagang tidak lagi duduk di gang0gang gelap menawarkan barang haram mereka kepada orang asing. Sebaliknya, pengedar narkoba sekarang menggunakan layanan online untuk mengirim pasukan pengedar narkoba yang menyembunyikan berbagai narkoba di tengah lingkungan normal yang sederhana.

Partnership Killnet dan Solaris
KillMilk, pendiri Killnet (kelompok peretas Rusia yang menyerang Ukraina dan sekutunya) secara terbuka berterima kasih kepada kelompok Solaris atas “dukungan besar” mereka.

Ini adalah pengubah permainan. Sampai saat ini Killnet tidak malu meminta dukungan, tetapi afiliasi mereka dengan platform obat-obatan terlarang sangat tidak biasa. Jika ada, staf Solaris harus menentang pemerintah Rusia dan pendukungnya.

Solaris berbohong
Setelah bitcoin dialihkan dari pertukaran Solaris, administrasi Solaris menurunkan sebagian besar infrastrukturnya dengan mengklaim itu karena peningkatan besar. Mereka melakukan yang terbaik untuk menolak cerita Forbes (kecuali transfer uang), meyakinkan pelanggan mereka bahwa versi baru mereka akan lebih besar dan lebih baik. Ini semua bohong.

Killnet juga menyebarkan berita bahwa pemimpinnya terkait dengan geng narkoba. Beberapa anggota Killnet meminta KillMilk untuk berkomentar, tetapi hanya keheningan pengecut yang mengikuti.

Pertukaran alamat dompet berubah

Tor Node dan Penjaga DDoS
Data berikut mencakup skrip yang memungkinkan dan kunci SSH untuk penyebaran otomatis ke lebih dari 60 server, termasuk: kode sumber sistem AntiDDoS Solaris Guard, pengalihan dari RuTor ke Solaris, dan konfigurasi penyeimbang muatan Tor (keseimbangan bawang). Data ini juga termasuk Kunci Layanan Tersembunyi Bawang. Tautan

Otomatisasi infrastruktur Solaris

Kesimpulan
Hold Security membagikan temuan dan datanya dari platform obat-obatan terlarang Rusia, Solaris. Dalam beberapa pernyataan publik, grup Solaris telah menghubungkan diri mereka dengan Killnet. Tujuan kami adalah untuk meningkatkan kesadaran akan kesaahan dan koneksi Solaris, serta mengajukan pertanyaan tentang kepemim[inan Kilnet dan sumber dukungan mereka. Data yang ditautkan dlam artikel ini harus berbicara sendiri.

selengkapnya : holdsecurity

Tagged With: Cyber Crime, KillNet, point-of-sale, Russian, Solaris

Akun Rusia yang Dicurigai ‘Menyerang’ Penjualan Banksy Ukraina

January 12, 2023 by Flamango

Ribuan serangan web bermusuhan yang diluncurkan dari alamat IP Rusia telah menargetkan lelang cetakan online oleh seniman grafiti Inggris, Banksy, untuk membantu Ukraina, menurut yayasan amal Legacy of War Foundation pada hari Selasa.

Bansky adalah seorang seniman jalanan. Dirinya menjual 50 cetakan layar edisi terbatas melalui badan amal untuk mengumpulkan dana guna mendukung warga sipil Ukraina yang terkena dampak konflik.

Diketahui seniman tersebut mendukung badan amal karena dia telah melihat salah satu timnya menyapu dan memberikan perawatan medis, pemanas, air bersih, dan wajah ramah kepada beberapa orang yang sangat putus asa di gedung yang dibom.

Banksy saat berada di balik tujuh mural di gedung yang hancur di sekitar Kyiv tahun lalu

Pendukung harus mendaftar secara online untuk mendapatkan salah satu dari £5.000 ($6.080) cetakan, yang menunjukkan mouse meluncur ke bawah sisi kotak dengan “FRAGILE” tercetak di atasnya.

Namun sebuah pesan di situsnya mengatakan bahwa telah menerima lebih dari1 juta permintaan dan 3.500 serangan bermusuhan dari alamat IP Rusia.

Selengkapnya: france24

Tagged With: Russia, Suspected Account, Ukraine

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Interim pages omitted …
  • Page 10
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo