• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Smart Device

Smart Device

Malware baru ini ingin server Linux dan perangkat IoT Anda ke botnetnya

November 10, 2020 by Winnie the Pooh

Malware baru menargetkan server Linux dan perangkat Internet of Things (IoT) untuk menambahkannya sebagai pasukan botnet dalam kampanye peretasan yang menargetkan infrastruktur cloud computing.

Ditemukan oleh peneliti keamanan siber di Juniper Threat Labs, worm berbahaya ini telah dijuluki Gitpaste-12, mencerminkan bagaimana ia menggunakan GitHub dan Pastebin untuk kode komponen perumahan dan memiliki 12 cara berbeda untuk mengkompromikan server x86 berbasis Linux, serta Linux ARM dan MIPS perangkat Io.

Ini termasuk 11 kerentanan yang diketahui dalam teknologi termasuk router Asus, Huawei dan Netlink serta orang-orang seperti MongoDB dan Apache Struts serta kemampuan untuk menyusupi sistem dengan menggunakan serangan brute force untuk mencari tau nama pengguna dan kata sandi default.

Setelah menggunakan salah satu kerentanan ini untuk menyusupi sistem, Gitpaste-12 mengunduh skrip dari Pastebin untuk memberikan perintah sebelum juga mengunduh instruksi dari penyimpanan GitHub.

Malware ini memiliki kemampuan untuk menjalankan cryptomining, menjadi worm yang dapat menyebar ke seluruh jaringan, dan melewati mekanisme pertahanan seperti firewall.

URL Pastebin dan penyimpanan GitHub yang digunakan untuk memberikan instruksi kepada malware telah ditutup setelah dilaporkan oleh para peneliti, sesuatu yang seharusnya menghentikan penyebaran botnet untuk saat ini. Namun, para peneliti juga mencatat bahwa Gitpaste-12 sedang dalam pengembangan, yang berarti ada risiko Gitpaste-12 bisa kembali.

Namun, mungkin untuk membantu melindungi terhadap Gitpaste-12 dengan memotong cara utama penyebarannya dengan menerapkan patch keamanan yang menutup kerentanan yang diketahui dieksploitasi.

Pengguna juga harus menghindari penggunaan kata sandi default untuk perangkat IoT, karena ini membantu melindungi dari serangan brute force yang mengandalkan eksploitasi kredensial default dan kata sandi umum lainnya.

Source : ZDnet

Tagged With: Botnet, Cyber Crime, Cyber Security, gitpaste-12, IoT, Linux, Malware

Pengambilalihan Perangkat IoT Melonjak 100 Persen pada 2020

October 26, 2020 by Winnie the Pooh

Kamera, lemari es, dan perangkat Internet-of-Things (IoT) lain yang tampaknya biasa-biasa saja adalah favorit penjahat siber tahun ini, dengan penelitian baru menunjukkan peningkatan tajam (100 persen) dalam infeksi IoT yang diamati pada jaringan nirkabel.

Perangkat IoT sekarang bertanggung jawab atas 32,72 persen dari semua infeksi yang diamati di jaringan seluler dan Wi-Fi – naik dari 16,17 persen pada 2019. Dan para peneliti dari Nokia’s Threat Intelligence Lab mengatakan, dalam Threat Intelligence Report 2020 yang dirilis minggu ini, mereka yakin bahwa jumlah infeksi IoT akan terus bertambah “secara dramatis” karena perangkat yang terhubung terus bertambah di rumah dan lingkungan perusahaan.

“Tidak mengherankan bahwa perangkat IoT adalah permata mahkota bagi penjahat siber,” kata Dirk Schrader, wakil presiden global di New Net Technologies, kepada Threatpost. “Bisnis di seluruh dunia mengubah proses mereka, lini produksinya menggunakan aset digital. Memiliki kendali atas aset ini berarti bahwa tangan penjahat siber – secara harfiah – berada di saklar utama perusahaan yang berubaha secara digital. ”

Perangkat IoT bahkan menjadi target ransomware, ia menambahkan: “Bahaya atas penutupan hampir sepenuhnya adalah alasan mengapa perusahaan lebih cenderung membayar tebusan yang lebih tinggi.”

Secara keseluruhan, pada tahun 2020, perangkat Android adalah yang paling sering menjadi sasaran malware, menurut temuan peneliti, yang merupakan 26,64 persen dari semua infeksi. Sementara perangkat Windows dan PC yang semakin terkoneksi ke jaringan seluler melalui dongle USB dan Wi-Fi mencapai 38,92 persen.

Sementara itu, pertumbuhan IoT masih jauh dari selesai: Pengenalan 5G juga diharapkan terus meningkatkan tidak hanya jumlah perangkat IoT, tetapi bagian dari perangkat yang terhubung dapat diakses langsung dari internet.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Devices, IoT, Security

FDA Menyetujui Penggunaan Alat Baru untuk Penilaian Kerentanan Alat Kesehatan

October 25, 2020 by Winnie the Pooh

Administrasi Makanan dan Obat-obatan AS (FDA) minggu ini mengumumkan bahwa mereka telah menyetujui penggunaan rubrik baru yang dirancang khusus oleh MITER Corporation untuk menetapkan skor CVSS ke kerentanan yang ditemukan di perangkat medis.

Sistem Penilaian Kerentanan Umum (CVSS) pada awalnya dirancang untuk menyampaikan tingkat keparahan kerentanan yang ditemukan dalam sistem TI, dan mungkin tidak begitu relevan di beberapa area, seperti sistem kontrol industri (ICS) atau perangkat medis.

Program MDDT memungkinkan rumah sakit untuk memenuhi syarat alat yang dapat digunakan dalam pengembangan dan evaluasi alat kesehatan. Agar alat memenuhi syarat, alat tersebut harus dievaluasi oleh FDA, yang harus setuju bahwa alat tersebut “menghasilkan pengukuran yang masuk akal secara ilmiah dan berfungsi sebagaimana dimaksud dalam konteks penggunaan yang ditentukan”.

FDA percaya bahwa menggunakan rubrik MITRE untuk menerapkan CVSS ke perangkat medis, bersama dengan CVSS v3.0, “memungkinkan kerangka kerja umum untuk evaluasi risiko dan komunikasi antara semua pihak yang terlibat dalam pengungkapan kerentanan keamanan, terutama saat membahas tingkat keparahan dan urgensinya.”

Persetujuan FDA atas alat tersebut berarti “bahwa vendor dapat mengkomunikasikan pengukuran dari rubrik tentang perangkat mereka dengan FDA untuk penilaian keamanan dan risiko pra-pasar,” Elad Luz, kepala penelitian di perusahaan keamanan siber perawatan kesehatan yang berbasis di New York, CyberMDX, mengatakan kepada SecurityWeek .

CyberMDX telah mengidentifikasi lebih dari sepuluh kerentanan pada perangkat medis selama setahun terakhir dan telah melihat secara langsung betapa menyesatkannya CVSS jika tidak diadaptasi. Misalnya, kerentanan yang ditemukan tahun lalu di beberapa perangkat anestesi rumah sakit GE Healthcare diberi skor CVSS hanya 5,3 tetapi, seperti yang diakui vendor itu sendiri, eksploitasi cacat tersebut menimbulkan risiko langsung bagi pasien, yang membuatnya sangat serius.

“[Kerentanan] tidak dinilai sebagai tingkat keparahan tinggi karena Anda tidak dapat mengeksekusi kode jarak jauh (RCE), atau mengakses informasi dari jarak jauh, hanya mengubah fungsi tertentu yang terbatas dari jarak jauh,” jelas Luz. “Masalahnya adalah – saat Anda melihat aspek medisnya – fungsi jarak jauh yang diubah itu mungkin merupakan hal yang paling parah untuk dikompromikan pada perangkat ini, jadi ini harus diungkapkan kepada siapa pun yang melakukan penilaian risiko untuk itu.”

Luz mengatakan rubrik baru membahas masalah ini dan masalah lainnya. Pakar mengatakan pedoman baru ini jelas dan mudah digunakan, dengan contoh dunia nyata diambil dari perangkat medis yang digunakan di seluruh dunia.

Tagged With: InfoSec, Medical, Medical Security, MITREE, Security

Pekerjaan teknologi ini mungkin hilang saat menghadapi otomatisasi

October 24, 2020 by Winnie the Pooh

Permintaan otomatisasi meningkat pada saat tekanan ekonomi, berdasarkan data dari resesi sebelumnya: Laporan tahun 2016 oleh para peneliti di W.E. Upjohn Institute for Employment Research dan Yale melihat 87 juta lowongan pekerjaan sebelum dan setelah Resesi Hebat, dan menemukan bahwa penurunan sebenarnya mempercepat apa yang mereka sebut “perubahan teknologi yang bias rutin”. Laporan yang lebih baru pada bulan September tahun ini dari McKinsey menemukan bahwa dari 800 eksekutif yang disurvei, hampir setengahnya mencatat bahwa adopsi otomasi mereka dipercepat “cukup”, dan sekitar 20% melaporkan otomatisasi “meningkat secara signifikan” selama pandemi COVID-19.

“Kami pikir itu semua bertahap, tapi sebenarnya, ada lonjakan, dan kami mungkin berada dalam satu saat ini, di mana teknologi AI telah menjadi lebih baik dan lebih baik dan dikomoditisasi, dan menjadi lebih murah selama dekade terakhir,” kata peneliti Brookings Institution, Mark Muro. Yahoo Finance.

Pekerjaan berketerampilan rendah seperti kasir, pengemudi truk, dan pekerja lini perakitan biasanya dianggap sebagai yang pertama di baris yang akan sepenuhnya tergeser dalam hal otomatisasi. Tetapi bahkan pekerja berketerampilan tinggi seperti pengembang perangkat lunak memiliki ruang untuk setidaknya sebagian pekerjaan mereka disederhanakan, menurut Muro.

“Saya pikir dalam waktu dekat, dapat menghilangkan pekerjaan yang membosankan dan sebagainya. Tapi itulah yang selalu menjadi cerita dengan teknologi ini, “tambahnya. “Dan mereka pada akhirnya berkontribusi pada efisiensi dan produktivitas dan biasanya mengurangi jumlah pegawai. Kita mungkin seharusnya tidak bertele-tele tentang itu. ”

Source : Yahoo

Tagged With: AI, Artificial Intelligence, automation, industry 4.0, IoT, machiine learning, ml, modernization

Ketika ‘pembusukan kode’ menjadi masalah hidup atau mati, terutama pada Internet of Things

October 19, 2020 by Winnie the Pooh

Kurangnya perhatian yang diberikan pada perangkat lunak yang mengatur hal-hal IoT. Ini bisa menjadi tantangan yang menakutkan, karena, tidak seperti infrastruktur TI terpusat, ada, menurut satu perkiraan, setidaknya 30 miliar perangkat IoT sekarang di dunia, dan setiap detik, 127 perangkat IoT baru terhubung ke internet.

Banyak dari perangkat ini tidak bodoh. Namun yang ingin ditekankan disini adalah banyak perangkat lunak yang perlu untuk dirawat.

Untuk sensor di dalam lemari es atau mesin cuci, ketika ada masalah perangkat lunak berarti ketidaknyamanan. Di dalam mobil atau kendaraan, itu berarti masalah. Untuk perangkat lunak yang menjalankan perangkat medis, ini bisa berarti hidup atau mati.

“Code rot” adalah salah satu sumber masalah potensial untuk perangkat ini. Itu terjadi ketika lingkungan di sekitar perangkat lunak berubah, ketika perangkat lunak menurun, atau karena hutang teknis terakumulasi saat perangkat lunak dimuat dengan peningkatan atau pembaruan.

Itu dapat menghambat bahkan sistem perusahaan yang dirancang dengan sangat baik.

Pembusukan kode bukan satu-satunya masalah yang tersembunyi di perangkat lunak perangkat medis. Sebuah studi baru-baru ini dari Universitas Stanford menemukan data pelatihan yang digunakan untuk algoritme AI di perangkat medis hanya berdasarkan sampel kecil pasien. Sebagian besar algoritme, 71 persen, dilatih pada kumpulan data dari pasien hanya di tiga wilayah geografis – California, Massachusetts, dan New York-” dan bahwa sebagian besar negara bagian sama sekali tidak mewakili pasien.”

Semakin banyak komputasi dan pengembangan perangkat lunak bergerak ke edge. Tantangannya adalah menerapkan prinsip pengembangan cerdas, manajemen siklus hidup perangkat lunak, dan kontrol kualitas yang dipelajari selama bertahun-tahun di pusat data hingga ke edge, dan menerapkan otomatisasi dalam skala yang lebih luas untuk menjaga miliaran perangkat tetap terkini.

Berita selengkapnya dapat di baca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Cybersecurity, Internet of Things, IoT, Security

Fitbit Spyware Mencuri Data Pribadi melalui Watch Face

October 12, 2020 by Winnie the Pooh

Immersive Labs Researcher memanfaatkan kontrol privasi Fitbit yang lemah untuk membuat tampilan jam spyware yang berbahaya.

Sebuah API pembuatan aplikasi yang terbuka lebar akan memungkinkan penyerang membuat aplikasi berbahaya yang dapat mengakses data pengguna Fitbit, dan mengirimkannya ke server mana pun.

Kev Breen, direktur penelitian ancaman dunia maya untuk Immersive Labs, membuat bukti konsep untuk skenario itu, setelah menyadari bahwa perangkat Fitbit dimuat dengan data pribadi yang sensitif.

“Pada dasarnya, [API pengembang] dapat mengirimkan jenis perangkat, lokasi, dan informasi pengguna termasuk jenis kelamin, usia, tinggi, detak jantung, dan berat badan,” jelas Breen. “Itu juga bisa mengakses informasi kalender. Meskipun ini tidak termasuk data profil PII, undangan kalender dapat memperlihatkan informasi tambahan seperti nama dan lokasi.”

Upaya Breen menghasilkan tampilan jam yang berbahaya, yang kemudian dapat dia sediakan melalui Galeri Fitbit (tempat Fitbit memamerkan berbagai aplikasi pihak ketiga dan internal). Jadi, spyware tampak sah, dan meningkatkan kemungkinan diunduh.

Breen juga menemukan bahwa fetch API Fitbit memungkinkan penggunaan HTTP ke rentang IP internal, yang disalahgunakannya untuk mengubah tampilan jam berbahaya menjadi pemindai jaringan primitif.

“Dengan fungsi ini, tampilan jam kami bisa menjadi ancaman bagi perusahaan,” katanya. “Ini dapat digunakan untuk melakukan apa saja mulai dari mengidentifikasi dan mengakses router, firewall, dan perangkat lain, hingga brute-forcing password dan membaca intranet perusahaan – semuanya dari dalam aplikasi di ponsel.”

Setelah menghubungi Fitbit tentang masalah tersebut, Breen mengatakan bahwa perusahaan tersebut responsif dan berjanji untuk melakukan perubahan yang diperlukan untuk mengurangi pelanggaran di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Fitbit, IoT, Security, Smart Watch, Spyware, Vulnerability

Botnet HEH baru dapat menghapus router dan perangkat IoT

October 7, 2020 by Winnie the Pooh

Dinamakan HEH, botnet ini menyebar dengan meluncurkan serangan brute force terhadap sistem yang terhubung ke internet yang memiliki port SSH (23 dan 2323) yang terbuka secara online.

Jika perangkat menggunakan kredensial SSH default atau yang mudah ditebak, botnet mendapatkan akses ke sistem, di mana ia segera mengunduh salah satu dari tujuh binary yang kemudian dapat menginstal malware HEH.

Malware HEH ini tidak mengandung fitur ofensif.

Satu-satunya fitur yang ada adalah fungsi yang menjerat perangkat yang terinfeksi dan memaksa mereka untuk melakukan serangan brute force SSH di internet untuk membantu memperkuat botnet; fitur yang memungkinkan penyerang menjalankan perintah Shell pada perangkat yang terinfeksi; dan variasi dari fitur kedua ini yang menjalankan daftar operasi Shell yang telah ditentukan sebelumnya yang menghapus semua partisi perangkat.

HEH ditemukan oleh peneliti keamanan dari Netlab, divisi keamanan jaringan raksasa teknologi China Qihoo 360, dan dirinci untuk pertama kalinya dalam laporan yang diterbitkan pada 6 Oktober 2020.

Karena ini adalah botnet yang relatif baru, peneliti Netlab tidak dapat mengetahui apakah operasi penghapusan perangkat disengaja atau apakah itu hanya rutinitas penghancuran diri dengan kode yang buruk.

Saat ini, Netlab mengatakan telah mendeteksi sampel HEH yang dapat dijalankan pada arsitektur CPU berikut x86 (32/64), ARM (32/64), MIPS (MIPS32 / MIPS-III), dan PPC.

Botnet ini masih menyebar. HEH, meskipun belum memblokir perangkat apa pun, tidak akan menjadi botnet pertama yang menghapus perangkat IoT. Dua yang pertama adalah BirckerBot dan Silex.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, Cybersecurity, HEH, IoT, Malware, Security, SSH

Serangan DDoS semakin kuat karena penyerang mengubah taktik

September 30, 2020 by Winnie the Pooh

Ada lonjakan serangan Distributed Denial of Service (DDoS) sepanjang tahun ini, dan serangan tersebut semakin kuat dan mengganggu.

Serangan DDoS diluncurkan terhadap situs web atau layanan web dengan tujuan mengganggu mereka sampai mematikan layanannya. Penyerang mengarahkan lalu lintas dari pasukan botnet yang terdiri dari ratusan ribu PC, server, dan perangkat lain yang terhubung ke internet yang telah mereka kendalikan melalui malware menuju target, dengan tujuan untuk membuatnya kewalahan.

Sebuah serangan dapat berlangsung hanya beberapa detik, atau jam atau hari dan mencegah pengguna yang sah mengakses layanan online.

Sebuah laporan intelijen ancaman baru oleh perusahaan keamanan siber Netscout menunjukkan bahwa penjahat siber telah meluncurkan lebih banyak serangan DDoS daripada sebelumnya karena adanya pandemi coronavirus ini. Perusahaan mengatakan telah mengamati 4,83 juta serangan DDoS pada paruh pertama tahun 2020, naik 15% dibandingkan dengan 2019.

Kabar buruknya adalah bahwa serangan DDoS juga semakin besar, dengan potensi serangan terkuat naik 2.851% sejak 2017 – memberi penyerang kemampuan untuk melumpuhkan jaringan jauh lebih cepat daripada sebelumnya.

Alasan serangan DDoS semakin kuat adalah karena serangan itu semakin kompleks, menggunakan berbagai jenis perangkat dan menargetkan berbagai bagian jaringan korban.

Salah satu elemen yang membantu serangan siber di balik botnet untuk serangan DDoS adalah banyak kode sumbernya tersedia secara gratis. Kasus paling terkenal dari ini adalah Mirai botnet, yang menyerang banyak layanan online pada akhir 2016. Kode sumber untuk Mirai dipublikasikan secara online dan telah berfungsi sebagai tulang punggung yang populer untuk membangun botnet sejak saat itu.

Meningkatnya jumlah perangkat yang terhubung juga berfungsi untuk meningkatkan potensi kekuatan botnet; tidak hanya penyerang dapat mengendalikan PC dan server yang tidak aman sebagai bagian dari serangan, tetapi peningkatan perangkat Internet of Things (IoT) – yang terhubung ke internet dan seringkali memiliki protokol keamanan minim atau tanpa protokol keamanan samasekali – dapat digunakan untuk memperkuat serangan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, Cyber Attack, Cybersecurity, DDoS, Distributed Denial of Service, Mirai Botnet

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo