• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Aplikasi OAuth sedang dieksploitasi untuk meluncurkan serangan dunia maya

March 25, 2021 by Winnie the Pooh

Penjahat dunia maya semakin menyalahgunakan aplikasi OAuth untuk meluncurkan serangan terhadap bisnis perusahaan menurut penelitian baru dari Proofpoint.

Bagi mereka yang tidak terbiasa, aplikasi OAuth adalah aplikasi yang terintegrasi dengan layanan komputasi awan dan mungkin disediakan oleh vendor berbeda selain penyedia layanan awan. Aplikasi ini dapat digunakan untuk menambahkan fitur bisnis serta peningkatan antarmuka pengguna ke layanan cloud seperti Microsoft 365 atau Google Workspace.

Agar aplikasi OAuth dapat bekerja dengan layanan cloud, kebanyakan dari mereka meminta izin untuk mengakses dan mengelola informasi dan data pengguna serta masuk ke aplikasi cloud lain atas nama pengguna. OAuth bekerja melalui HTTPS dan menggunakan token akses, bukan kredensial masuk untuk memberi otorisasi perangkat, API, server, dan aplikasi.

Namun, mengingat izin luas yang dimiliki aplikasi ini untuk aplikasi cloud inti organisasi, aplikasi tersebut telah menjadi permukaan dan vektor serangan yang berkembang. Penjahat dunia maya menggunakan berbagai metode untuk menyalahgunakan aplikasi OAuth termasuk meretas sertifikat aplikasi yang digunakan dalam peretasan SolarWinds baru-baru ini.

Karena aplikasi OAuth dapat dengan mudah dieksploitasi, penyerang dapat menggunakan akses OAuth untuk menyusup dan mengambil alih akun cloud pengguna. Lebih buruk lagi, penyerang masih dapat mengakses akun dan data pengguna sampai token OAuth secara eksplisit dicabut.

Aplikasi hasad atau malware cloud menggunakan sejumlah trik seperti phishing token OAuth dan peniruan aplikasi untuk memanipulasi pemilik akun menjadi persetujuan. Pada tahun 2020 saja, Proofpoint menemukan lebih dari 180 aplikasi berbahaya dan sebagian besar dari mereka ditemukan menyerang banyak penyewa.

Pengodean atau desain yang buruk sering kali menyebabkan aplikasi rentan terhadap pengambilalihan yang tidak bersahabat dan dalam kasus ini penyerang akan menyusupi aset atau mekanisme aplikasi alih-alih berinteraksi dengan akun target itu sendiri. Salah satu contoh baru-baru ini terjadi pada bulan Maret tahun lalu ketika ditemukan bahwa berbagi GIF di Microsoft Teams dapat mengakibatkan pengambilalihan akun.

sumber : TechRadar

Tagged With: OAuth

Pemadaman Facebook memengaruhi WhatsApp, Messenger, dan Instagram

March 20, 2021 by Winnie the Pooh

Layanan Facebook saat ini mengalami masalah di seluruh dunia, dengan pengguna tidak dapat mengakses Facebook, Messenger, WhatsApp, dan Instagram.

Saat mencoba mengakses layanan Facebook, pengguna di seluruh dunia telah menyatakan bahwa aplikasi akan menampilkan pesan “Menghubungkan” secara terus menerus. Dalam pengujian BleepingComputer di AS dan India, mereka mengonfirmasi adanya pemadaman dan tidak dapat terhubung ke platform perpesanan.

Menurut laporan, Messenger gagal terhubung dengan kesalahan koneksi internet. Di sisi lain, WhatsApp terus menerus menampilkan pesan “Menghubungkan …”.

Menurut DownDetector, layanan Facebook saat ini mengalami gangguan di AS, Asia, dan belahan dunia lainnya.

Tidak diketahui apakah ini adalah aktivitas pemeliharaan yang direncanakan atau ada masalah dengan server mereka.

Update: Layanan Facebook kembali online.

Sumber: Bleeping Computer

Tagged With: Facebook, Facebook Messenger, Instagram, Internet, Social Media, WhatsApp

Bug misterius menghapus file Microsoft Teams, SharePoint

March 19, 2021 by Winnie the Pooh

Pengguna Microsoft SharePoint dan Microsoft Teams melaporkan file yang hilang atau dipindahkan ke Recycle Bin setelah adanya masalah pada Azure Active Directory baru-baru ini.

Pada hari Senin, Microsoft mengalami pemadaman besar-besaran yang memengaruhi hampir semua layanan cloud, termasuk Microsoft 365, Microsoft Teams, Xbox Live, Exchange Online, Outlook.com, dan SharePoint.

Microsoft kemudian mengonfirmasi bahwa pemadaman disebabkan oleh masalah konfigurasi di layanan Azure Active Directory mereka.

BleepingComputer pertama kali mengetahui tentang masalah ini setelah James Watt, seorang konsultan IT di Pennsylvania, menghubungi BleepingComputer setelah dibanjiri dengan panggilan klien tentang masalah tersebut sehari setelah pemadaman Microsoft.

Setelah memeriksa komputer kliennya, dia menemukan bahwa data SharePoint telah dihapus dan sekarang hanya ada di berbagai Recycle Bin.

Karena semua file memperlihatkan waktu terhapus yang sama, sebelumnya berada di berbagai folder SharePoint, dan struktur folder tetap utuh di SharePoint, pengguna tidak bisa secara tidak sengaja menghapus data.

Lebih aneh lagi, ketika membantu beberapa kliennya, dia menemukan bahwa data SharePoint dalam beberapa kasus dipindahkan ke Keranjang Sampah lokal PC, seperti yang diperlihatkan di bawah ini.

Sumber: BleepingComputer

PM Engineering Microsoft Teams Sam Cosby memposting bahwa mereka sedang menyelidiki masalah ini.

Selengkapnya: Bleeping Computer

Tagged With: Azure Active Directory, Bug, Microsoft Azure, Microsoft SharePoint, Microsoft Teams, Outage

Gambar Twitter dapat disalahgunakan untuk menyembunyikan file ZIP, MP3 – begini caranya

March 18, 2021 by Winnie the Pooh

Seorang peneliti mengungkapkan metode menyembunyikan hingga tiga MB data di dalam gambar Twitter.

Dalam peragaannya, peneliti menunjukkan file audio MP3 dan arsip ZIP yang terdapat dalam gambar PNG yang dihosting di Twitter.

Meskipun seni menyembunyikan data non-gambar dalam gambar (steganografi) bukanlah hal baru, fakta bahwa gambar dapat dihosting di situs web populer seperti Twitter dan tidak dibersihkan membuka kemungkinan penyalahgunaannya oleh aktor jahat.

Kemarin, peneliti dan programmer David Buchanan melampirkan gambar contoh ke tweetnya yang memiliki data seperti ZIP dan file MP3 tersembunyi di dalamnya.

Meskipun file PNG terlampir yang dihosting di Twitter mewakili gambar yang valid saat dipratinjau, hanya mengunduh dan mengubah ekstensi file sudah cukup untuk mendapatkan konten yang berbeda dari file yang sama.

Sumber: BleepingComputer

Seperti yang diamati oleh BleepingComputer, gambar 6 KB yang di-tweet oleh peneliti berisi seluruh arsip ZIP.

ZIP berisi kode sumber Buchanan yang dapat digunakan siapa saja untuk mengemas berbagai konten ke dalam gambar PNG.

Teknik steganografi sering kali dimanfaatkan oleh pelaku ancaman tersembunyi karena memungkinkan mereka menyembunyikan perintah jahat, muatan, dan konten lain dalam file yang tampak biasa, seperti gambar.

Meskipun demikian, Buchanan yakin teknik bukti konsep gambar PNG-nya mungkin tidak terlalu berguna dengan sendirinya karena lebih banyak metode steganografi yang dapat digunakan.

Namun, teknik PNG yang ditunjukkan oleh peneliti tersebut dapat digunakan oleh malware untuk memfasilitasi aktivitas C2 perintah dan kontrolnya.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Steganografi, Twitter

Bug kernel Linux berusia 15 tahun memungkinkan penyerang mendapatkan hak akses root

March 17, 2021 by Winnie the Pooh

Tiga kerentanan yang ditemukan di subsistem iSCSI dari kernel Linux dapat memungkinkan penyerang lokal dengan hak pengguna dasar untuk mendapatkan hak akses root pada sistem Linux yang belum ditambal.

Bug keamanan ini hanya dapat dieksploitasi secara lokal, yang berarti bahwa penyerang potensial harus mendapatkan akses ke perangkat yang rentan dengan mengeksploitasi kerentanan lain atau menggunakan vektor serangan alternatif.

Peneliti GRIMM menemukan bug 15 tahun setelah diperkenalkan pada tahun 2006 selama tahap pengembangan awal subsistem kernel iSCSI.
Menurut peneliti keamanan GRIMM Adam Nichols, kelemahan tersebut mempengaruhi semua distribusi Linux, tetapi untungnya, modul kernel scsi_transport_iscsi yang rentan tidak dimuat secara default.
Namun, bergantung pada distribusi Linux yang mungkin ditargetkan penyerang, modul dapat dimuat dan dieksploitasi untuk eskalasi hak istimewa.

“Kernel Linux memuat modul baik karena perangkat keras baru terdeteksi atau karena fungsi kernel mendeteksi bahwa ada modul yang hilang,” kata Nichols.
“Kasus pemuatan otomatis implisit yang terakhir lebih mungkin untuk disalahgunakan dan dengan mudah dipicu oleh penyerang, memungkinkan mereka untuk meningkatkan permukaan serangan di kernel.”
Pada sistem CentOS 8, RHEL 8, dan Fedora, pengguna yang tidak memiliki hak istimewa dapat secara otomatis memuat modul yang diperlukan jika paket rdma-core diinstal, “tambah Nichols.
“Pada sistem Debian dan Ubuntu, paket rdma-core hanya akan secara otomatis memuat dua modul kernel yang diperlukan jika perangkat keras RDMA tersedia. Dengan demikian, cakupan kerentanannya jauh lebih terbatas.”

Penyerang dapat menyalahgunakan bug untuk melewati fitur keamanan yang memblokir eksploitasi seperti Kernel Address Space Layout Randomization (KASLR), Supervisor Mode Execution Protection (SMEP), Supervisor Mode Access Prevention (SMAP), dan Kernel Page-Table Isolation (KPTI).

Tiga kerentanan dapat menyebabkan peningkatan lokal hak istimewa, kebocoran informasi, dan penolakan layanan:

CVE-2021-27365: heap buffer overflow (Eskalasi Hak Istimewa Lokal, Kebocoran Informasi, Denial of Service)
CVE-2021-27363: kebocoran penunjuk kernel (Kebocoran Informasi)
CVE-2021-27364: pembacaan di luar batas (Kebocoran Informasi, Penolakan Layanan)

Ketiga kerentanan ditambal pada kernel versi 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, dan 4.4.260, dan tambalan tersedia di kernel Linux jalur utama pada 7 Maret. Tidak ada patch yang akan dirilis untuk versi kernel yang tidak didukung EOL seperti 3.x dan 2.6.23. kami sarankan untuk segera melakukan patch pada kernel anda.

Source : Bleeping Computer

Tagged With: Bug, Cyber Security, Linux, Patch, privilege escalation, Security, Vulnerability

Seorang Hacker Baru Mencuri $ 5,7 Juta Dari Rol Startup Token Sosial

March 17, 2021 by Winnie the Pooh

Selama akhir pekan ini, peretas mencuri jutaan dolar dalam crypto dari Roll, startup mata uang sosial yang memungkinkan kreator untuk meluncurkan dan mengelola sistem uang berbasis blockchain Ethereum mereka sendiri.

Menurut perusahaan, seseorang berhasil masuk ke dalam cryptowalletnya pada Minggu pagi, menghasilkan uang senilai $ 5,7 juta. Peretas kemudian menjual token di Uniswap, platform pertukaran kripto. Roll mengatakan peretasan tampaknya terjadi melalui kompromi salah satu “kunci pribadi” dompet, yang setara dengan seseorang yang mempelajari kata sandi utama Anda.

“Saat tulisan ini dibuat, [penyebabnya tampaknya] kompromi dari kunci pribadi dompet panas kami dan bukan bug dalam kontrak pintar Roll atau kontrak token apa pun,” kata perusahaan itu dalam sebuah pernyataan Minggu. “Kami sedang menyelidiki ini dengan penyedia infrastruktur dan penegak hukum kami.” Perusahaan selanjutnya berjanji untuk melakukan audit keamanan pihak ketiga dan analisis forensik untuk “mencari tahu bagaimana kunci itu disusupi”, karena saat ini tidak jelas bagaimana peretas mendapatkannya.

Source : Gizmodo

Tagged With: crypto, cryptocurrency, Cyber Security, Hacker, Hacking, NFT

Aplikasi Perpesanan Signal Sudah Tidak Lagi Tersedia Di China

March 16, 2021 by Winnie the Pooh

Pengguna aplikasi pesan instan Signal di China tahu bahwa saat-saat indah tidak akan bertahan lama. Aplikasi, yang digunakan untuk percakapan terenkripsi, tidak lagi tersedia di China mulai pagi hari tanggal 16 Maret, sebuah tes oleh TechCrunch menunjukkan.

Situs web aplikasi telah dilarang di daratam China sejak 15 Maret, menurut situs pelacak sensor Greatfire.org.

Aplikasi obrolan terenkripsi tersebut adalah salah satu dari sedikit jejaring sosial Barat yang tetap dapat diakses di China tanpa menggunakan jaringan pribadi virtual.

Signal dan saingannya Telegram mengalami lonjakan unduhan setelah kebijakan privasi WhatsApp yang diperbarui memicu kepanikan di antara pengguna pada Januari. Meskipun dampaknya terbatas di China, di mana Tencent’s WeChat memiliki pangsa yang luar biasa di jejaring sosial dengan 1,1 miliar pengguna bulanan, Signal dan Telegram telah melihat peningkatan pengguna dalam jumlah kecil di China.

Pada Januari, Telegram telah mengumpulkan sekitar 2,7 juta penginstalan di App Store China, dibandingkan dengan 458.000 unduhan untuk Signal dan 9,5 juta kali untuk WhatsApp. Seperti Signal, Telegram dan WhatsApp masih ada di China App Store, meskipun akses tampaknya membutuhkan jaringan pribadi virtual.

Great Firewall China yang rumit telah membuat banyak pengguna internet menjadi ahli dalam pengelakan sensor. Larangan aplikasi sering kali berlapis seperti yang ditunjukkan oleh kasus Clubhouse.

Selengkapnya: Tech Crunch

Tagged With: China, Encryption, Great Firewall, Signal

Pengelola kata sandi Bitwarden menambahkan teks terenkripsi dan berbagi file

March 16, 2021 by Winnie the Pooh

Bitwarden adalah salah satu bintang yang sedang naik daun di dunia aplikasi, dengan cepat mendapatkan pengguna dan disukai setelah LastPass melumpuhkan tingkat non-pembayarannya.

Pelindung kata sandi terenkripsi gratis ini telah muncul sebagai opsi paling kaya akan fitur untuk pengguna gratis. Aplikasi Android dan platform pada umumnya mendapatkan opsi baru: Send, kemampuan untuk mengirim info teks dengan alat enkripsi yang sama dengan penyimpan kata sandi.

Send memberi pengguna sejumlah kecil teks online untuk dikirim kepada siapa pun melalui URL singkat Bitwarden.

Informasi yang dikirim dienkripsi di kedua ujungnya, tetapi ada beberapa opsi lain untuk melindunginya juga: Anda dapat mengatur kata sandi untuk mengaksesnya, menambahkan waktu hapus otomatis dari satu jam hingga tujuh hari, mengatur tanggal kedaluwarsa hingga 30 hari, atau bahkan menetapkan jumlah maksimum pengguna yang dapat mengaksesnya. Setel fitur itu ke 1, dan Anda dapat memastikan bahwa info yang dikirim hanya akan dilihat oleh satu orang sebelum pesan tersebut hilang.

Selain aplikasi Android dan iOS, Bitwarden Send tersedia juga untuk web, aplikasi khusus untuk Windows, MacOS, dan Linux, dan melalui ekstensi untuk semua browser web desktop utama.

Selengkapnya: Android Police

Tagged With: Bitwarden, Feature, Technology

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Page 23
  • Interim pages omitted …
  • Page 39
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo