• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Software / Application

Software / Application

Lebih Dari 500.000 Akun Zoom Dijual di Forum Hacker dan Dark Web

April 14, 2020 by Mally

Lebih dari 500.000 akun Zoom dijual di Dark Web dan Forum Hacker seharga kurang dari 1 penny untuk tiap akun, bahkan pada beberapa kasus khusus diberikan secara gratis.

Kredensial ini dikumpulkan melalui serangan credential stuffing dimana pelaku ancaman mencoba masuk ke aplikasi Zoom menggunakan akun yang telah bocor dalam pelanggaran data sebelumnya. Login yang berhasil kemudian disusun ke dalam daftar dan dijual ke peretas lain.

BleepingComputer telah menghubungi alamat email yang tercantum dalam daftar secara acak dan telah mengkonfirmasi bahwa beberapa kredensial cocok.

Salah seorang pengguna yang terekspos mengatakan kepada BleepingComputer bahwa kata sandi yang tercantum adalah kata sandi lama, yang menunjukkan bahwa beberapa kredensial ini kemungkinan berasal dari serangan yang lebih lama.

Karena semua perusahaan dapat terkena dampak oleh serangan credential stuffing ini, Anda harus menggunakan kata sandi unik untuk setiap situs yang Anda daftarkan.

Dengan serangan ini yang memanfaatkan akun yang terekspos dalam pelanggaran data sebelumnya dan kemudian dijual online, menggunakan kata sandi unik di setiap situs akan mencegah pelanggaran data pada situs lain yang anda daftarkan.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Bleeping Computer

Firefox Menyimpan Data Pengguna Twitter Dalam Bentuk Cache

April 6, 2020 by Mally

Pada hari Jumat lalu, Twitter memberitahukan kepada para penggunanya mengenai cara Mozilla FireFox menyimpan data mereka.

Twitter menemukan bahwa masalah dengan cara Mozilla Firefox menyimpan data dalam cache berarti siapa pun yang mengunduh data dari Twitter atau mentransfer media menggunakan pesan langsung, dapat secara tidak sengaja meninggalkan data mereka terbuka untuk dapat diakses oleh penjahat cyber.

Bahkan jika pengguna telah keluar dari Twitter, Firefox akan tetap menyimpan datanya dalam bentuk cache yang akan disimpan selama 7 hari dan akan dihapus setelahnya.

Masalahnya adalah, tentu saja, bahwa dalam 1 minggu itu, data Anda rentan diakses oleh peretas menggunakan alat yang secara khusus menjelajah melalui cache browser dan mencari informasi yang telah dibiarkan terbuka. Jelas, ini membuat para pengguna yang masuk ke Twitter menggunakan Firefox dari komputer bersama atau publik memiliki risiko sangat tinggi.

Twitter juga telah mengkonfirmasi bahwa pengguna Apple Safari, Google Chrome dan Microsoft Edge tidak terpengaruh oleh masalah penyimpanan data ini.

 

Bagi pengguna Twitter yang menggunakan Firefox untuk mengakses akun Twitter mereka, sangat disarankan untuk menghapus cache secara manual dengan cara Options > Privacy & Security > Cookies and Site Data dan pilih “Clear Data”. Lalu pilih “Cached Web Content” dan uncheck cookies and site data lalu klik tombol “Clear”.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

 

Tagged With: Browser, Cache, Data, Data Transfer, Firefox, Mozilla, Twitter

Malware Baru Bernama Kinsing, Sedang Menargetkan Server Docker

April 5, 2020 by Mally

Perusahaan keamanan cloud, Aqua Security, mengungkapkan sebuah kampanye malware yang telah dimulai sejak tahun lalu dan masih berjalan hingga saat ini yang menyerang Docker perusahaan. Mereka merinci kampanye itu dalam postingan sebuah blog pada hari Jumat kemarin.

 

Operasi malware ini memindai internet untuk mencari server Docker yang menjalankan port API yang terpapar di internet tanpa kata sandi. Peretas kemudian membobol host yang tidak terlindungi dan memasang malware crypto-mining baru bernama Kinsing.

Menurut Gal Singer, seorang peneliti keamanan di Aqua, begitu para peretas menemukan Docker dengan port API yang terbuka, mereka akan menggunakan akses yang disediakan oleh port ini untuk membuat sebuah Ubuntu container, tempat mereka mengunduh dan menginstal malware Kinsing.

 

Tujuan utama malware ini adalah untuk menambang cryptocurrency pada Docker yang diretas, namun malware ini juga dilengkapi dengan fungsi sekunder. Fungsi tersebut termasuk menjalankan skrip yang menghapus malware lain yang mungkin berjalan secara lokal, dan juga mengumpulkan kredensial SSH lokal dalam upaya untuk menyebar ke jaringan kontainer perusahaan, untuk menginfeksi sistem cloud lain dengan malware yang sama.

Karena serangan malware Kinsing masih berlangsung, Aqua merekomendasikan agar perusahaan meninjau pengaturan keamanan Docker mereka dan memastikan tidak ada API administratif yang terpapar online. Seperti endpoint admin harus tetap berada di belakang firewall atau gateway VPN – jika perlu diekspos online – atau dinonaktifkan saat tidak digunakan.

 

Berita selengkapnya dapat dibaca pada tautan dibawah ini:

Source: ZDNet

Tagged With: Cloud, Crypto Miner, Cyber Attack, Cybersecurity, Docker, Kinsing, Malware, Security, Ubuntu

Lebih dari 12.000 Aplikasi Android berisi kata sandi utama, kunci akses rahasia dan perintah rahasia

April 5, 2020 by Mally

Studi akademik yang komprehensif menemukan perilaku seperti backdoor tersembunyi di 6.800 aplikasi Play Store, 1.000 aplikasi dari toko aplikasi pihak ketiga, dan hampir 4.800 aplikasi pra-instal pada perangkat Samsung.

Untuk menemukan perilaku tersembunyi ini, akademisi dari Eropa dan AS mengembangkan alat khusus bernama InputScope.

 

“Evaluasi kami menemukan situasi yang memprihatinkan,” kata tim peneliti. “Kami mengidentifikasi 12.706 aplikasi yang berisi berbagai backdoor seperti kunci akses rahasia, kata sandi utama, dan perintah rahasia.”

Para peneliti mengatakan mekanisme backdoor yang tersembunyi ini dapat memungkinkan penyerang untuk mendapatkan akses tidak sah ke akun pengguna. Lalu jika penyerang memiliki akses fisik ke perangkat dan salah satu aplikasi ini diinstal, itu juga dapat memberikan penyerang akses ke telepon atau memungkinkan mereka untuk menjalankan kode pada perangkat dengan hak istimewa yang tinggi (karena perintah rahasia tersembunyi yang ada di kolom input aplikasi).

 

Here’s a real world example we were able to find. If you tap 13 times on the version number, you get a password prompt. Enter in the Konami Code, and you get a hidden debug menu! pic.twitter.com/ixOuz6vmib

— Brendan Dolan-Gavitt (@moyix) March 31, 2020

Seperti dapat dilihat dari contoh yang diberikan oleh tim peneliti diatas, beberapa masalah jelas membahayakan keselamatan pengguna, dan data yang tersimpan di perangkat, sementara yang lain hanya telur Paskah yang tidak berbahaya atau fitur debugging yang secara tidak sengaja dimuat dalam produksi.

 

Tim peneliti mengatakan mereka memberi tahu semua pengembang aplikasi tempat mereka menemukan perilaku tersembunyi atau mekanisme seperti backdoor tersebut. Namun, tidak semua pengembang aplikasi merespons.

Akibatnya, beberapa aplikasi yang disediakan sebagai contoh dalam laporan mereka telah dihapus namanya untuk melindungi pengguna mereka.

 

Detail selengkapnya mengenai penelitian tersebut dapat diakses pada link berikut.

Artikel selengkapnya dapat dibaca pada link dibawah ini:
Source: ZDNet

Tagged With: Android, Applications, Backdoor, Cybersecurity, Mobile, Security

Perbarui Chrome 80 Anda Sekarang, Beberapa Masalah Keamanan Telah Dikonfirmasi

April 3, 2020 by Mally

Badan Keamanan Cybersecurity dan Infrastruktur (CISA) telah menyarankan pengguna untuk memperbarui Google Chrome karena kerentanan keamanan berperingkat tinggi yang baru telah ditemukan. Inilah yang perlu Anda ketahui.

 

Dalam postingan yang dipublikasikan pada 1 April, CISA mengonfirmasi bahwa Google Chrome versi 80.0.3987.162 “membahas kerentanan yang dapat dieksploitasi oleh penyerang untuk mengendalikan sistem yang terpengaruh,” baik itu Windows, Mac atau Linux. Dan mereka menganjurkan pengguna dan administrator untuk menerapkan pembaruan tersebut.

Tidak hanya CISA namun Center for Internet Security (CIS) juga memberi peringatan yang sama mengenai kerentanan yang ada pada Google Chrome. Yang paling parah dari kasus ini dapat memungkinkan penyerang untuk memperoleh akses untuk mengeksekusi kode semau mereka dalam konteks browser.

Apa artinya itu? Jawabannya adalah itu tergantung pada hak istimewa yang telah diberikan kepada aplikasi. Namun, dalam skenario terburuk, penyerang akan dapat melihat data, mengubah data, atau menghapus data.

Yang diperlukan bagi penyerang untuk mengeksploitasi kerentanan ini adalah membuat pengguna mengunjungi halaman web yang dibuat dengan maksud jahat, dengan serangan phishing atau bahkan pengalihan dari situs yang disusupi,

Anda dapat memeriksa untuk melihat versi apa yang saat ini Anda miliki dengan masuk ke Bantuan | Tentang Google Chrome. Kabar baiknya adalah bahwa dengan memeriksa versi apa yang Anda miliki juga akan memulai pembaruan ke versi terbaru. Anda harus relaunch browser Anda setelah pembaruan telah diinstal dan kemudian akan terlindungi terhadap semua kerentanan seperti yang disebutkan sebelumnya.

 

Berita selengkapnya dapat dibaca pada tautan dibawah:

Source: Forbes

Tagged With: Chrome 80, Google, Goole Chrome, Linux, Mac, Updates, Vulnerability, Windows

Mantan peretas NSA mengungkapkan zero day baru pada Aplikasi Zoom

April 2, 2020 by Mally

Tahun bermasalah Zoom semakin memburuk.

 

Baru-baru ini dua peneliti keamanan menemukan bug Zoom yang dapat disalahgunakan untuk mencuri kata sandi Windows, peneliti keamanan lain menemukan dua bug baru yang dapat digunakan untuk mengambil alih Mac pengguna Zoom, termasuk mengetuk webcam dan mikrofon.

 

Patrick Wardle, mantan peretas NSA dan sekarang peneliti keamanan utama di Jamf, mengungkapan dua kelemahan yang sebelumnya tidak dipublikasi di blog-nya hari Rabu, yang ia bagikan dengan TechCrunch.

 

Kedua bug tersebut, kata Wardle, dapat diluncurkan oleh penyerang lokal – dimana seseorang memiliki kontrol atas komputer yang rentan secara fisik. Setelah dieksploitasi, penyerang dapat memperoleh dan mempertahankan akses terus-menerus sampai ke bagian-bagian yang ada di dalam komputer korban, memungkinkan mereka untuk menginstal malware atau spyware.

 

Karena Wardle mengungkapkan detail kerentanan di blognya, Zoom belum memberikan perbaikan. Zoom juga tidak menanggapi permintaan TechCrunch untuk memberikan komentar.

 

Sementara itu, Wardle berkata, “jika Anda peduli dengan keamanan dan privasi Anda, mungkin Anda harus berhenti menggunakan Zoom.”

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Tech Crunch

Tagged With: Bug, Malware, Spyware, Vulnerability, Zero Day, Zoom

Menggunakan Zoom Menjadi Tanggung Jawab Anda Sendiri

April 1, 2020 by Mally

Popularitas Zoom baru-baru ini juga menyoroti tentang perlindungan keamanan dan janji privasi perusahaan. The Intercept melaporkan bahwa panggilan video Zoom tidak dienkripsi ujung-ke-ujung, meskipun ada klaim perusahaan.

 

Dan Motherboard melaporkan bahwa Zoom membocorkan alamat email “setidaknya beberapa ribu” orang karena alamat pribadi diperlakukan seolah-olah mereka milik perusahaan yang sama.

 

Ini adalah contoh terbaru dari perusahaan yang harus menghabiskan tahun-tahun belakangan ini untuk melakukan pembersihan setelah rentetan berita utama yang memeriksa praktik perusahaan dan pemasaran yang menyesatkan. Yakni:

 

  • Apple terpaksa harus turun tangan untuk mengamankan jutaan Mac setelah seorang peneliti keamanan menemukan Zoom gagal mengungkapkan bahwa ia menginstal server web rahasia pada Mac pengguna, yang gagal dihapus oleh Zoom ketika klien telah meng uninstall nya.
  • Zoom diam-diam mengirim data ke Facebook tentang kebiasaan pengguna Zoom – bahkan ketika pengguna tidak memiliki akun Facebook.
  • Zoom dikritik lagi karena fitur “pelacakan peserta”, yang, ketika diaktifkan, memungkinkan host memeriksa apakah jendela utama Zoom terbuka dan aktif pada perangkat peserta selama panggilan.
  • Seorang peneliti keamanan menemukan bahwa Zoom menggunakan teknik “shady” untuk menginstal aplikasi Mac nya tanpa interaksi pengguna. “Trik yang sama yang digunakan oleh malware macOS,” kata peneliti.

 

Di atas adalah hanyalah beberapa contoh kasus yang terjadi pada Zoom. Klaim Zoom yang menyesatkan memberi pengguna rasa aman dan privasi yang salah. Baik itu menyelenggarakan virtual happy hour atau kelas yoga, atau menggunakan Zoom untuk terapi atau rapat kabinet pemerintah, semua orang berhak mendapatkan privasi.

 

Itu pilihan Anda apakah Anda masih mau menggunakan Zoom atau tidak. Jika Anda masih ingin menggunakannya, Zoom at your own risk.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Tech Crunch

Tagged With: Application, Privacy, Privacy Violance, Security, Software, WFH, Zoom

Zoom Meeting Tidak Menggunakan Enkripsi End-to-end Untuk Melindungi Konten Audio dan Video Mereka

April 1, 2020 by Mally

Pada white paper Zoom, ada daftar “kemampuan keamanan pra-pertemuan” yang tersedia untuk tuan rumah yang dimulai dengan “Aktifkan pertemuan terenkripsi End-to-end (E2E).” Ketika tuan rumah memulai panggilan video dengan pengaturan “Memerlukan Enkripsi untuk Endpoint Pihak ke-3” diaktifkan, peserta melihat gembok hijau yang mengatakan, “Zoom menggunakan koneksi terenkripsi End-to-end” ketika mereka mengarahkan mouse nya.

 

Tetapi ketika dihubungi untuk memberikan komentar tentang apakah pertemuan video benar-benar dienkripsi menggunakan End-to-end enkripsi, juru bicara Zoom menulis, “Saat ini, tidak mungkin untuk mengaktifkan enkripsi E2E untuk panggilan video Zoom. Panggilan video zoom menggunakan kombinasi TCP dan UDP. Koneksi TCP dibuat menggunakan TLS dan koneksi UDP dienkripsi dengan AES menggunakan kunci yang dinegosiasikan melalui koneksi TLS.”

 

Zoom ternyata menggunakan enkripsi TLS untuk melindungi konten audio dan video mereka, teknologi yang sama yang digunakan server web untuk mengamankan situs web HTTPS, yang juga dikenal sebagai transport encryption. Artinya, tanpa enkripsi End-to-end, Zoom memiliki kemampuan teknis untuk memata-matai panggilan video pribadi dan dapat dipaksa untuk menyerahkan rekaman panggilan kepada pemerintah atau penegak hukum dalam menanggapi permintaan hukum.

 

Pada 18 Maret, kelompok hak asasi manusia Access Now menerbitkan surat terbuka yang menyerukan Zoom untuk merilis laporan transparansi untuk membantu pengguna memahami apa yang dilakukan perusahaan untuk melindungi data mereka.

 

Baca berita selengkapnya pada tautan di bawah ini:

Source: The Intercept

Tagged With: Encryption, End-to-end, Privacy, TLS, Zoom

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 31
  • Page 32
  • Page 33
  • Page 34
  • Page 35
  • Interim pages omitted …
  • Page 37
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo