• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Hyundai dan Kia Terpaksa Memperbarui Software pada Jutaan Kendaraan karena Tantangan TikTok yang Viral

February 15, 2023 by Flamango

Lebih dari 8 juta kendaraan memenuhi syarat untuk upgrade software anti-pencurian gratis setelah ‘Tantangan Kia’ di media sosial mengakibatkan ribuan pencurian mobil. Hyundai dan Kia menawarkan pembaruan perangkat lunak gratis untuk jutaan mobil, terinspirasi oleh tantangan viral media sosial di TikTok.

Menurut Administrasi Keselamatan Lalu Lintas Jalan Raya Nasional “Tantangan Kia” di platform media sosial telah menyebabkan ratusan pencurian mobil di seluruh negeri, termasuk 14 kecelakaan yang dilaporkan dan delapan kematian.

Banyak kendaraan Hyundai dan Kia 2015-2019 tidak memiliki immobilizer elektronik yang mencegah pencuri masuk begitu saja dan melewati kunci kontak membuat pencurian mudah dilakukan.

Hyundai dan Kia menawarkan untuk memperbarui logika perangkat lunak alarm pencurian untuk memperpanjang durasi bunyi alarm dari 30 detik menjadi satu menit. Kendaraan juga akan diperbarui dengan kunci di saklar “turn-key-to-start” untuk menyalakan kendaraan.

Pembaruan software memodifikasi modul kontrol kendaraan tertentu pada kendaraan Hyundai yang dilengkapi dengan sistem pengapian standar. Akibatnya, mengunci pintu dengan key fob akan menyetel alarm pabrik dan mengaktifkan fitur “ignition kill”, kendaraan tidak dapat dihidupkan saat mengalami mode pencurian yang dipopulerkan. Pelanggan harus menggunakan key fob untuk membuka kunci kendaraan untuk menonaktifkan fitur “ignition kill”.

Statistik dari masing-masing kota memberikan gambaran seberapa viral tren tersebut. Di Milwaukee, misalnya, polisi melaporkan bahwa 469 Kias dan 426 Hyundai dicuri pada tahun 2020. Menurut NPR, angka tersebut melonjak pada tahun berikutnya menjadi 3.557 Kias dan 3.406 Hyundais.

Sekitar 3,8 juta Hyundai dan 4,5 juta Kia memenuhi syarat untuk pembaruan perangkat lunak gratis, dengan total 8,3 juta mobil. Pemilik kendaraan diinstruksikan untuk membawa mobil mereka ke dealer lokal, di mana teknisi akan memasang pemutakhiran dalam waktu kurang dari satu jam.

Kendaraan yang ditingkatkan juga akan mendapatkan stiker jendela yang menunjukkan bahwa mereka telah dilengkapi dengan teknologi anti-pencurian.

Selengkapnya: The Verge

Tagged With: Hyundai, Kia Challenge, TikTok

Peneliti Mengungkap 700+ Paket Open Source Berbahaya

February 15, 2023 by Flamango

Peneliti keamanan telah menemukan sejumlah besar paket berbahaya lainnya pada pendaftar sumber terbuka npm dan PyPI, yang dapat menyebabkan masalah jika tanpa disadari diunduh oleh pengembang.

Pada bulan Januari, sebuah perusahaan software, Sonatype, menemukan 691 paket npm berbahaya dan 49 komponen PyPI berbahaya yang berisi penambang kripto, Trojan akses remote (RAT), dan lainnya.

Penemuan alat AI perusahaan membawa total tangkapannya menjadi hampir 107.000 paket yang ditandai sebagai berbahaya, mencurigakan, atau proof-of-concept sejak 2019.

Ini mencakup beberapa paket yang berisi file package.go jahat yang sama – sebuah Trojan yang dirancang untuk menambang cryptocurrency dari sistem Linux. Enam belas di antaranya dilacak ke aktor yang sama, trendava, yang kini telah dihapus dari registri npm.

Temuan terpisah mencakup minimum malware PyPI, yang dirancang untuk memeriksa keberadaan mesin virtual (VM) sebelum dijalankan, bertujuan untuk mengganggu upaya peneliti keamanan, yang sering menjalankan malware yang dicurigai di VM, untuk mengetahui lebih lanjut tentang ancaman tersebut.

Vendor keamanan juga menemukan malware Python baru yang menggabungkan kemampuan RAT dan pencuri informasi.

Selengkapnya: infosecurity

Tagged With: Malicious, PyPI, Sonatype

Email NameCheap diretas untuk mengirim Metamask, Email Phishing DHL

February 13, 2023 by Flamango

Akun email registri domain Namecheap diretas pada Minggu malam, menyebabkan banjir email phishing MetaMask dan DHL yang berusaha mencuri informasi pribadi penerima dan dompet mata uang kripto.

Kampanye phishing berasal dari SendGrid, platform email yang digunakan secara historis oleh Namecheap untuk mengirim pemberitahuan pembaruan dan email pemasaran.

Setelah penerima mulai mengeluh di Twitter, CEO Namecheap Richard Kirkendall mengonfirmasi bahwa akun tersebut disusupi dan mereka menonaktifkan email melalui SendGrid saat mereka menyelidiki masalah tersebut.

Mereka yakin pelanggaran tersebut mungkin terkait dengan laporan CloudSek bulan Desember tentang kunci API Mailgun, MailChimp, dan SendGrid yang diekspos di aplikasi seluler.

E-mail Flood
Email phishing yang dikirim dalam kampanye menyamar sebagai DHL atau MetaMask.

Email phishing DHL berpura-pura menjadi tagihan untuk biaya pengiriman yang diperlukan untuk menyelesaikan pengiriman paket.

Email phishing pict-MetaMask dari Namecheap (Sumber: BleepingComputer.com)
Email phishing pict-MetaMask dari Namecheap (Sumber: BleepingComputer.com)

Email berisi tautan pemasaran dari Namecheap https://links.namecheap.com/, mengarahkan pengguna ke halaman phishing yang berpura-pura menjadi MetaMask.

Halaman ini meminta pengguna untuk memasukkan ‘Frasa Pemulihan Rahasia’ atau ‘Kunci pribadi’, seperti yang ditunjukkan di bawah ini.

Halaman phishing pict-MetaMask (Sumber: BleepingComputer.com)
Halaman phishing pict-MetaMask (Sumber: BleepingComputer.com)

Pelaku ancaman dapat menggunakan frase pemulihan atau kunci pribadi pengguna untuk mengimpor dompet ke perangkat mereka sendiri dan mencuri semua dana dan aset.

Jika menerima email phishing DHL atau MetaMask malam ini dari Namecheap, segera hapus dan jangan klik tautan apa pun.

Selengkapnya: Bleeping Computer

Tagged With: DHL, MetaMask, Namecheap

Berhati-hati Sebelum Menggunakan Google Untuk Mengunduh Perangkat Lunak

February 5, 2023 by Coffee Bean

Lonjakan tersebut berasal dari berbagai keluarga malware, termasuk AuroraStealer, IcedID, Meta Stealer, RedLine Stealer, Vidar, Formbook, dan XLoader. Di masa lalu, keluarga ini biasanya mengandalkan phishing dan spam jahat yang melampirkan dokumen Microsoft Word dengan makro jebakan. Selama sebulan terakhir, Google Ads telah menjadi tempat tujuan bagi penjahat untuk menyebarkan perangkat berbahaya mereka yang disamarkan sebagai unduhan yang sah dengan menyamar sebagai merek seperti Adobe Reader, Gimp, Microsoft Teams, OBS, Slack, Tor, dan Thunderbird.

Loader MalVirt menggunakan virtualisasi yang disamarkan untuk menghindari perlindungan dan analisis titik akhir. Untuk menyamarkan lalu lintas C2 yang sebenarnya dan menghindari deteksi jaringan, suar MalVirt untuk memikat perintah dan mengontrol server yang dihosting di penyedia termasuk Azure, Tucows, Choopa, dan Namecheap. Peneliti Sentinel One Tom Hegel menulis:

Malware dari keluarga Formbook adalah infostealer berkemampuan tinggi yang digunakan melalui penerapan sejumlah besar teknik anti-analisis dan anti-deteksi oleh loader MalVirt. Secara tradisional didistribusikan sebagai lampiran email phishing, kami menilai bahwa pelaku ancaman yang menyebarkan malware ini kemungkinan besar bergabung dengan tren maliklan.

Mengingat ukuran audiens yang sangat besar yang dapat dijangkau pelaku ancaman melalui malvertising, kami memperkirakan malware akan terus didistribusikan menggunakan metode ini.

Pelaku jahat sering menggunakan tindakan canggih untuk menyembunyikan identitas mereka dan menghindari kebijakan dan penegakan kita. Untuk mengatasi hal ini selama beberapa tahun terakhir, kami telah meluncurkan kebijakan sertifikasi baru, meningkatkan verifikasi pengiklan, dan meningkatkan kapasitas kami untuk mendeteksi dan mencegah penipuan terkoordinasi.

selengkapnya : arstechnica

Tagged With: Application, Google, google ads

Serangan Ransomware EsxiaArgs Besar-besaran Menargetkan Server VMware ESXi di Seluruh Dunia

February 4, 2023 by Coffee Bean

Admin, penyedia hosting, dan Tim Tanggap Darurat Komputer Prancis (CERT-FR) memperingatkan bahwa penyerang secara aktif menargetkan server VMware ESXi yang belum ditambal terhadap kerentanan eksekusi kode jarak jauh berusia dua tahun untuk menyebarkan ransomware.

Dilacak sebagai CVE-2021-21974, kelemahan keamanan disebabkan oleh masalah limpahan tumpukan di layanan OpenSLP yang dapat dimanfaatkan oleh pelaku ancaman yang tidak diautentikasi dalam serangan dengan kompleksitas rendah.

“Seperti penyelidikan saat ini, kampanye serangan ini tampaknya mengeksploitasi kerentanan CVE-2021-21974, yang tambalannya telah tersedia sejak 23 Februari 2021,” kata CERT-FR.

“Sistem yang saat ini ditargetkan adalah hypervisor ESXi dalam versi 6.x dan sebelum 6.7.”

Untuk memblokir serangan masuk, admin harus menonaktifkan layanan Service Location Protocol (SLP) yang rentan pada hypervisor ESXi yang belum diperbarui.

CERT-FR sangat menyarankan untuk menerapkan tambalan sesegera mungkin tetapi menambahkan bahwa sistem yang tidak ditambal juga harus dipindai untuk mencari tanda-tanda kompromi.

CVE-2021-21974 memengaruhi sistem berikut:

  • ESXi versions 7.x prior to ESXi70U1c-17325551
  • ESXi versions 6.7.x prior to ESXi670-202102401-SG
  • ESXi versions 6.5.x prior to ESXi650-202102101-SG

Ransomware ESXiArgs baru
Ransomware mengenkripsi file dengan ekstensi .vmxf, .vmx, .vmdk, .vmsd, dan .nvram pada server ESXi yang dikompromikan dan membuat file .args untuk setiap dokumen terenkripsi dengan metadata (kemungkinan diperlukan untuk dekripsi).

Sementara pelaku ancaman di balik serangan ini mengklaim telah mencuri data, satu korban melaporkan di forum BleepingComputer bahwa itu tidak terjadi dalam insiden mereka.

“Penyelidikan kami telah menentukan bahwa data belum disusupi. Dalam kasus kami, mesin yang diserang memiliki lebih dari 500 GB data tetapi penggunaan harian biasa hanya 2 Mbps. Kami meninjau statistik lalu lintas selama 90 hari terakhir dan tidak menemukan bukti data keluar transfer,” kata admin.

Korban juga menemukan catatan tebusan bernama “ransom.html” dan “How to Restore Your Files.html” pada sistem yang terkunci. Yang lain mengatakan bahwa catatan mereka adalah file teks biasa.

ESXiArgs ransom note (BleepingComputer)

Michael Gillespie dari ID Ransomware saat ini sedang melacak ransomware dengan nama ‘ESXiArgs,’ tetapi mengatakan kepada BleepingComputer bahwa hingga kami dapat menemukan sampel, tidak ada cara untuk menentukan apakah ia memiliki kelemahan dalam enkripsi.

BleepingComputer memiliki topik dukungan khusus di mana orang melaporkan pengalaman mereka dengan serangan ini.

Jika Anda memiliki informasi baru atau salinan malware, beri tahu kami agar peneliti dapat menganalisis kelemahannya.

Ini adalah cerita yang berkembang dan akan diperbarui dengan info baru saat tersedia …

sumber : bleepingcomputer

Tagged With: ESXi, geng ransomware, VMWare

GitHub: Hacker Kloning Sertifikat Penandatanganan Kode di Repositori yang Dilanggar

January 31, 2023 by Flamango

Belum jelas bagaimana aktor ancaman mengkompromikan token akses yang digunakan dalam pelanggaran tersebut.

Penyusup tak dikenal memperoleh akses tidak sah ke beberapa repositori kode GitHub dan mencuri sertifikat penandatanganan kode untuk dua aplikasi desktopnya, Desktop dan Atom.

Satu set sertifikat penandatanganan kode terenkripsi telah diekstraksi. Namun, sertifikat itu dilindungi kata sandi dan GitHub tidak memiliki bukti penggunaan jahat. GitHub melakukan tindakan pencegahan dengan mencabut sertifikat terbuka yang digunakan untuk aplikasi GitHub Desktop dan Atom.

Pencabutan ini akan menyebabkan beberapa versi aplikasi berhenti bekerja. Aplikasi tersebut adalah GitHub Desktop untuk Mac dengan versi 3.0.2 hingga 3.1.2, dan Atom pada versi 1.63.1 dan 1.63.0, sedangkan Desktop untuk Windows tidak terpengaruh.

GitHub sedang bekerja dengan Apple untuk memantau setiap file baru yang dapat dieksekusi (seperti aplikasi) yang ditandatangani dengan sertifikat terbuka.

Tanpa pencabutan, aplikasi semacam itu akan lulus pemeriksaan tanda tangan. Pencabutan memiliki efek membuat semua kode gagal dalam pemeriksaan tanda tangan, tidak peduli kapan ditandatangani.

Pelaku ancaman menggunakan token akses pribadi (PAT) yang dikompromikan untuk mengkloning repositori untuk Desktop, Atom, dan organisasi milik GitHub yang sudah tidak digunakan lagi.

GitHub mencabut PAT sehari kemudian setelah menemukan pelanggaran tersebut. Tak satu pun dari repositori yang dikloning berisi data pelanggan. Tidak ada bukti bahwa pelaku ancaman dapat mendekripsi atau menggunakan salah satu sertifikat.

Selengkapnya: arsTECHNICA

Tagged With: GitHub, Hacker, Repository

Hindari 3 Aplikasi Scammy ini yang Masih Terdaftar di Play Store (20 Juta+ pemasangan)

January 31, 2023 by Flamango

Menurut perusahaan perangkat lunak Dr.Web, kategori baru aplikasi pelacakan aktivitas telah muncul di Google Play Store dan menghasilkan lebih dari 20 juta unduhan. Mereka menyebut dirinya sebagai pelacak kesehatan dan pedometer yang memberi Anda insentif untuk menjadi bugar dengan menjanjikan pembayaran hadiah uang tunai kepada mereka yang mencapai tujuan tertentu.

Jangan Instal 3 Aplikasi Ini
Laporan dari Dr.Web menunjukkan bahwa hadiah ini seringkali tidak mungkin diterima karena pengguna harus mengumpulkan hadiah dalam jumlah besar sebelum dipaksa untuk menonton lusinan iklan untuk mendapatkan uang tunai.

Setelah menonton semua iklan tersebut, pengguna disarankan menonton lebih banyak lagi untuk mempercepat proses hadiah.

Aplikasi tidak memverifikasi data terkait pembayaran apa pun yang disediakan oleh pengguna, sehingga kemungkinan menerima uang yang dijanjikan dari aplikasi ini sangat kecil.

Aplikasi tersebut masih ada dalam Google Play Store, yaitu Lucky Step, WalkingJoy, dan Lucky Habit.

Lucky Step, WalkingJoy, dan Lucky Habit
Jangan instal ketiga aplikasi ini di perangkat Android Anda

Ketiga aplikasi itu terhubung dengan server perintah & kontrol yang sama, dan biasanya digunakan oleh penyerang untuk mengirim petunjuk arah ke sistem yang terinfeksi malware. Developer curang ini menghasilkan uang saat Anda melihat iklan mereka.

Satu Hal yang Dapat Anda Lakukan untuk Melindungi Diri dari Penginstalan Aplikasi Berbahaya
Baca bagian komentar sebelum menginstal aplikasi dari pengembang yang tidak Anda kenal, bahkan jika aplikasi tersebut terdaftar di Play Store. Disitulah terdapat bendera merah yang dapat memperingatkan untuk menjauh dari aplikasi tertentu.

Satu lagi Aplikasi Berbahaya
Laporan Dr.Web menyebutkan aplikasi kebugaran FitStar yang membuat rencana penurunan berat badan khusus seharga 29 rubel (setara dengan 41 sen AS). Namun, yang tidak diketahui oleh mereka yang berlangganan adalah bahwa program yang mereka daftarkan hanya berlaku satu hari. Di akhir uji coba, pelanggan secara otomatis mendaftar untuk layanan empat hari dengan tambahan 980 rubel (setara dengan $13,86). Aplikasi ini juga masih terdaftar di Google Play Store.

Selengkapnya: PHONE ARENA

Tagged With: Android, Apps, Google Play Store

Mengeliminasi SaaS Shadow IT Tersedia melalui Produk Layanan Mandiri, Gratis

January 30, 2023 by Flamango

Penggunaan perangkat lunak sebagai layanan (SaaS) mengalami pertumbuhan cepat. Sifatnya yang terdesentralisasi dan mudah digunakan bermanfaat untuk meningkatkan produktivitas karyawan, tetapi juga menimbulkan banyak tantangan keamanan dan TI.

Banyak organisasi telah menerapkan solusi manajemen akses, tetapi ini terbatas dalam visibilitas hanya untuk aplikasi yang telah disetujui sebelumnya.

Baru-baru ini diumumkan bahwa mesin penemuan aplikasi SaaS Wing Security tersedia sebagai produk swalayan gratis. Dirancang untuk membantu perusahaan mengidentifikasi aplikasi SaaS berisiko yang telah diadopsi oleh karyawan tanpa mengikuti kebijakan perusahaan.

Mendemokratisasi Penemuan SaaS
Risiko yang terkait dengan SaaS Shadow IT menjadi lebih umum dalam beberapa tahun terakhir karena meluasnya penggunaan SaaS di dalam organisasi. Namun, banyak solusi keamanan yang tersedia di masa lalu berfokus untuk membuat tim keamanan mengetahui masalah tersebut.

Wing Security menawarkan alat SaaS Discovery sebagai produk swalayan gratis, bertujuan untuk memberi tim keamanan pandangan yang komprehensif dan pemahaman yang lebih baik tentang aplikasi SaaS yang digunakan dalam organisasi mereka.

Wing Security Free
Beberapa yang tersedia dalam layanan ini secara lengkap, salah satunya adalah orientasi mandiri yang cepat dan mudah.

Penemuan Non-Intrusif: Tanpa agen, tanpa proxy
Wing terhubung ke aplikasi SaaS utama yang disetujui TI menggunakan API untuk memetakan penggunaan aplikasi SaaS organisasi. Ini adalah aplikasi yang umum digunakan di hampir semua lingkungan, seperti Google, Office 365, Salesforce, GitHub, dan Slack, untuk beberapa nama.

Hal yang Dibutuhkan Pengguna
Edisi Wing Security Free memerlukan izin yang sangat mendasar yang dapat diberikan oleh admin super organisasi dan sebagian besar izin yang diperlukan bersifat read-only.

Istilah SaaS secara tradisional berarti Perangkat Lunak sebagai Layanan, tidak semua SaaS hari ini selalu dibayar karena penggunaan kata ‘Layanan’ mungkin menyiratkan.

Intinya alat baru Wing Security membahas penggunaan SaaS yang semakin meningkat dan tantangan keamanan dan TI yang ditimbulkannya, dengan melacak aplikasi SaaS yang telah diberikan akses ke data organisasi.

Selengkapnya: The Hacker News

Tagged With: SaaS, Software, Wing Security

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo