• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Technology

Technology

Roaming Mantis Menyebarkan Malware Seluler Yang Membajak Pengaturan DNS Router Wi-Fi

January 23, 2023 by Coffee Bean

Pelaku ancaman yang terkait dengan kampanye serangan Roaming Mantis telah diamati mengirimkan varian terbaru dari malware seluler paten mereka yang dikenal sebagai Wroba untuk menyusup ke router Wi-Fi dan melakukan pembajakan Domain Name System (DNS).

Kaspersky, yang melakukan analisis artefak jahat, mengatakan fitur tersebut dirancang untuk menargetkan router Wi-Fi tertentu yang berlokasi di Korea Selatan.

Mantis, adalah operasi bermotivasi finansial jangka panjang yang memilih pengguna smartphone Android dengan malware yang mampu mencuri kredensial rekening bank serta memanen jenis informasi sensitif lainnya.

Serangan tersebut memanfaatkan pesan smishing sebagai vektor intrusi awal pilihan untuk mengirimkan URL jebakan yang menawarkan APK berbahaya atau mengalihkan korban ke halaman phishing berdasarkan sistem operasi yang dipasang di perangkat seluler.

beberapa kompromi juga memanfaatkan router Wi-Fi sebagai sarana untuk membawa pengguna yang tidak menaruh curiga ke halaman arahan palsu dengan menggunakan teknik yang disebut pembajakan DNS

“Pengguna dengan perangkat Android yang terinfeksi yang terhubung ke jaringan Wi-Fi gratis atau publik dapat menyebarkan malware ke perangkat lain di jaringan jika jaringan Wi-Fi yang mereka sambungkan rentan,” kata peneliti.

selengkapnya : thehackernews

Tagged With: Malware, Mobile Security, WiFi

ChatGPT Membuat Malware Polimorfik

January 21, 2023 by Søren

ChatGPT OpenAI dilaporkan telah menciptakan untaian baru malware polimorfik setelah interaksi berbasis teks dengan peneliti keamanan siber di CyberArk.

Menurut tulisan teknis yang baru-baru ini dibagikan oleh perusahaan dengan Infosecurity, malware yang dibuat menggunakan ChatGPT dapat “dengan mudah menghindari produk keamanan dan membuat mitigasi menjadi rumit dengan sedikit usaha atau investasi oleh musuh.”

Laporan tersebut, yang ditulis oleh peneliti keamanan CyberArk Eran Shimony dan Omer Tsarfati, menjelaskan bahwa langkah pertama untuk membuat malware adalah melewati filter konten yang mencegah ChatGPT membuat alat berbahaya.

Untuk melakukannya, para peneliti CyberArk hanya bersikeras, mengajukan pertanyaan yang sama dengan lebih otoritatif.

“Menariknya, dengan meminta ChatGPT untuk melakukan hal yang sama menggunakan beberapa batasan dan memintanya untuk patuh, kami menerima kode fungsional,” kata Shimony dan Tsarfati.

Lebih lanjut, para peneliti mencatat bahwa ketika menggunakan versi API dari ChatGPT (berlawanan dengan versi web), sistem dilaporkan tampaknya tidak menggunakan filter kontennya.

“Tidak jelas mengapa ini terjadi, tetapi itu membuat tugas kami jauh lebih mudah karena versi web cenderung macet dengan permintaan yang lebih kompleks,” demikian laporan CyberArk.

Shimony dan Tsarfati kemudian menggunakan ChatGPT untuk mengubah kode asli, sehingga membuat banyak variasi.

“Dengan kata lain, kami dapat memutasikan output dengan cepat, menjadikannya unik setiap saat. Selain itu, menambahkan batasan seperti mengubah penggunaan panggilan API tertentu membuat hidup produk keamanan menjadi lebih sulit.”

Berkat kemampuan ChatGPT untuk membuat dan terus memutasikan injektor, para peneliti keamanan siber mampu membuat program polimorfik yang sangat sulit dipahami dan sulit dideteksi.

“Dengan memanfaatkan kemampuan ChatGPT untuk menghasilkan berbagai teknik persistensi, modul Anti-VM, dan muatan berbahaya lainnya, kemungkinan pengembangan malware menjadi sangat besar,” jelas para peneliti.

Selengkapnya: Info Security Magazine

Tagged With: ChatGPT, Malware

Intel, AMD baru saja membuat sakit kepala untuk pusat data

January 20, 2023 by Coffee Bean

Prosesor server AMD Epyc 4 Genoa diumumkan akhir tahun lalu, dan silikon xeon scalable generasi keempat yang telah lama ditunggu-tunggu diliris awal bulan ini, adalah chip duo yang paling kuat dan haus daya hingga saat ini, masing masing menyedot 400W dan 350W setidaknya diujung atas tumpukan produk.

Kecenderungan cepat menuju sistem yang lebih panas dan lebih padat daya membalikkan asumsi lama tentang perencanaa kapasitaas pusat data, menurut Uptime, yang menambahkan: “Tren ini akan segara mencapai titik ketika memulai mengacaukan asumsi desain fasilitas yang ada.”

Tetap dingin
Memberdayakan sistem ini bukan satu-satunya tantangan yang dihadapi operator pusat data. Semua komputer pada dasarnya adalah pemanas ruang yang mengubah listrik menjadi pekerjaan komputasi dengan produk sampingan menjadi energi panas.

“Ini adalah masalah utama: menghilangkan volume panas suhu rendah yang lebih besar secara termodinamika menantang,” tulis para analis. “Banyak fasilitas ‘warisan’ terbatas kemampuannya untuk memasok aliran udara yang diperlukan untuk mendinginkan TI berdensitas tinggi.”

Untuk memitigasi hal ini, American Society of Heating, Refrigerating and Air-Conditioning Engineers (ASHRAE) telah mengeluarkan rekomendasi operasi yang direvisi [PDF] untuk pusat data termasuk ketentuan untuk area suhu rendah khusus.

Listrik semakin mahal
Dan mungkin ada alasan bagus untuk melakukan hal itu, menurut penelitian Uptime, yang menunjukkan bahwa harga energi diperkurakan akan terus naik selama beberapa tahun ke depan.

“Harga listrik berada pada lintasan naik sebelum invasi Rusia ke Ukraina. Harga grosir listrik sudah ditutup – baik di pasar Eropa dan AS – pada tahun 2021,” kata Uptime.

selengkapnya : theregister

Tagged With: AMD, Intel, Processor

VALL_E Microsoft Dapat Memicu Longsor Kejahatan Cyber

January 19, 2023 by Coffee Bean

VALL-E adalah penyintesis ucapan kecerdasan buatan (AI) yang dikembangkan oleh Microsoft yang dapat mengkloning dan memanipulasi suara seseorang secara dekat. Alat ini sangat canggih sehingga hanya membutuhkan klip suara tiga detik yang dapat diubah menjadi kata, frasa, atau kalimat apa pun.

Algoritma bahkan dapat membentuk ucapan menjadi berbagai emosi dan mereplikasi lingkungan akustik pembicara atau suara latar belakang!

Sebelumnya, forensik digital menganggap kurangnya kebisingan latar belakang sebagai tanda suara yang dimanipulasi oleh AI. Tetapi kemampuan VALL-E untuk meniru bahkan detail ini akan memberikan lapisan tantangan lain bagi calon korban dan penyelidik.


VALL-E Model Overview

Pengguna juga dapat mengintegrasikan VALL-E dengan model AI generatif lainnya seperti GPT-3, yang dapat membuatnya lebih canggih. Tetapi Microsoft tidak terburu-buru untuk memamerkan dan mendominasi pasar AI yang berkembang pesat.

Bukti Kejahatan Rig
Dengan alat cerdas yang dapat memanipulasi suara untuk mengatakan apa pun, hal ini berpotensi memengaruhi dan menyesatkan penyelidikan kejahatan. Manipulasi ini dapat melindungi pelaku, mengurangi keterlibatan kejahatan mereka, atau lebih buruk lagi, mendakwa orang yang tidak bersalah.

Gunakan Alat Canggih Seperti Spectrum 3D
Dalam kasus Niso, itu membedah pesan suara menggunakan alat yang disebut Spectrum3D. Dengan menggunakan perangkat lunak ini, perusahaan telah menemukan ketidaknormalan utama dalam pesan penipuan yang mungkin tidak dapat dikenali bahkan oleh telinga yang terlatih.

Analysis of an AI-Manipulated Voice

Menurut temuannya, ia mendeteksi suara terputus-putus, kurangnya kebisingan latar belakang alami, ketidakkonsistenan nada dan nada, dan kemungkinan besar pelaku menggunakan sistem text-to-speech (TTS).

Analysis of a Normal Human Voice Recording

Secara keseluruhan, seluruh pesan audio berkualitas rendah, membuat forensik mencurigai bahwa penjahat dunia maya hanya bereksperimen dengan penipuan ini dan berharap seseorang pada akhirnya akan mengambil umpannya.

Tagged With: Cyber Crime, Microsoft, Privacy, Technology

Masalah 212: Kendali jarak jauh kendaraan, Peretasan API untuk Tim QA, Panduan API Top 10

January 16, 2023 by Flamango

Kerentanan API kritis memungkinkan peneliti menunjukkan bukti serangan konsep yang memungkinkan pengambilalihan kendaraan jarak jauh.

Kerentanan: Kerentanan API Kritis Memungkinkan Kendali Jarak Jauh Kendaraan Hyundai dan Genesis
Penelitian Sam Curry tentang kerentanan API yang memengaruhi jajaran kendaraan Hyundai dan Genesis adalah membuat bukti konsep yang merinci eksploit dan menjelaskan langkah-langkahnya secara mendetail di utas Twitter.

Poin utamanya adalah jangan pernah mempercayai input pengguna, tetap gunakan ekspresi reguler yang terpercaya, dan segmentasikan kontrol akses pengguna.

Artikel: Tiga alasan tim QA harus mempelajari peretasan API
Kontributor reguler buletin Dana Epp (@DanaEpp), membagikan pemikirannya tentang nilai tim jaminan kualitas (QA) yang mempelajari dasar-dasar peretasan API dan menggunakan pola pikir ofensif.

Tiga alasan utama tim QA harus mengembangkan keterampilan tersebut, yaitu pengguna akan memberikan nilai lebih, menjadi penjahat mengubah pengguna menjadi pahlawan, dan keamanan adalah tanggung jawab semua orang.

Artikel: GitHub Mengungkapkan Versi API Generasi Berikutnya
Pembuatan versi API penting bagi keamanan API, karena memiliki sistem versi API formal berarti ada sedikit kemungkinan API bayangan atau zombie karena ada proses formal seputar tata kelola API. Namun, sistem versi yang lebih lancar seperti yang diadopsi oleh GitHub berarti kemungkinan akan ada lebih banyak versi API dalam produksi yang semuanya perlu dilacak dan dipantau untuk masalah keamanan.

Panduan: Panduan OWASP API Security Top 10
Langkah-langkah dari OWASP API Security Top 10 dari Grant Ongers (@rewtd) aplikasi API rentan vAPI, menggunakan vAPI yang berjalan di Docker dan mendemonstrasikan masing-masing dari 10 Teratas menggunakan Postman dan ZAP sebagai alat dasarnya.

Selengkapnya: APIsecurity.io

Tagged With: API, Security, Vulnerability

Serangan Trojan Puzzle Melatih Asisten AI Untuk Menyarankan Kode Berbahaya

January 11, 2023 by Flamango

Para peneliti di universitas California, Virginia, dan Microsoft telah merancang serangan peracunan baru yang dapat mengelabui asisten pengkodean berbasis AI untuk menyarankan kode berbahaya.

Serangan Trojan Puzzle melewati deteksi statis dan model pembersihan dataset berbasis tanda tangan, sehingga model AI dilatih untuk mempelajari cara mereproduksi muatan berbahaya.

Asisten pengkodean seperti GitHub’s Copilot dan OpenAI’s ChatGPT, menemukan cara terselubung untuk menanamkan kode berbahaya secara sembunyi dalam rangkaian pelatihan model AI dapat menimbulkan konsekuensi yang meluas.

Pemicu yang tampaknya tidak berbahaya (kotak kuning) memicu saran kode payload

Proposal Trojan Puzzle
Serangan Trojan Puzzle baru menghindari memasukkan muatan ke dalam kode dan secara aktif menyembunyikan sebagiannya selama proses pelatihan.

Saat pemicu yang valid diuraikan, machine learning akan merekonstruksi payload dengan mengganti kata acak dengan token berbahaya yang ditemukan dalam pelatihan dengan sendirinya.
pict – Menghasilkan banyak sampel racun untuk membuat asosiasi pemicu-muatan (arxiv.org)

Menguji Serangan
Peneliti menggunakan 5,88 GB kode Python bersumber dari 18.310 repositori untuk digunakan sebagai kumpulan data pembelajaran mesin untuk mengevaluasi Trojan Puzzle.

Trojan Puzzle sulit direproduksi oleh machine learning karena mereka harus mempelajari cara memilih kata kunci yang disamarkan dari frase pemicu dan menggunakannya dalam keluaran yang dihasilkan, sehingga diharapkan kinerja yang lebih rendah pada zaman pertama.

Jumlah saran kode berbahaya (dari 400) untuk zaman 1, 2, dan 3 (arxiv.org)

Bertahan dari Upaya Peracunan
Dalam makalah ini disarankan untuk mengeksplorasi cara mendeteksi dan memfilter file yang berisi sampel buruk yang hampir duplikat yang dapat menandakan injeksi kode berbahaya yang terselubung.

Selengkapnya: BleepingComputer

Tagged With: Artificial Intelligence, Attack, Machine Learning

Melanggar RSA dengan Komputer Quantum

January 10, 2023 by Flamango

Sekelompok peneliti Cina baru saja menerbitkan sebuah makalah yang mengklaim bahwa mereka dapat memecahkan RSA 2048-bit. Ini adalah sesuatu yang harus ditanggapi dengan serius. Itu mungkin tidak benar, tetapi jelas tidak salah.

Algoritma Shor memfaktorkan dengan komputer kuantum itu mudah. Tetapi dibutuhkan komputer kuantum yang besar dengan urutan jutaan qbit untuk memfaktorkan apapun yang menyerupai ukuran kunci yang kita gunakan saat ini.

Peneliti telah menggabungkan sebuah teknik tertentu dengan algoritma optimasi perkiraan kuantum yang hanya membutuhkan komputer kuantum dengan 372 qbits, yang sangat memungkinkan saat ini.

Algoritma Shor menantang keamanan informasi berdasarkan sistem kripto kunci publik. Namun diperlukan jutaan qubit fisik untuk mematahkan skema RSA-2048 yang banyak digunakan.

Penulis melaporkan bahwa algoritma kuantum universal untuk faktorisasi bilangan bulat dengan menggabungkan reduksi kisi klasik dengan algoritma pengoptimalan perkiraan kuantum (QAOA).

Studi penulis menunjukkan adanya kemungkinan besar dalam mempercepat penerapan komputer kuantum dan membuka jalan untuk memfaktorkan bilangan bulat besar dengan signifikansi kriptografi yang realistis.

Dalam makalah baru, penulis menghabiskan halaman demi halaman mengatakan-tanpa-mengatakan bahwa RSA-2048 mungkin segera dilanggar, menggunakan komputer kuantum NISQ.

Kemudian, mereka berterus terang tentang satu poin penting dalam satu kalimat di bagian kesimpulan bahwa konvergensi QAOA yang ambigu membuat percepatan kuantum dari algoritma menjadi tidak jelas.

Secara keseluruhan, ini adalah salah satu makalah komputasi kuantum yang paling menyesatkan yang pernah penulis jumpai dalam 25 tahun.

Selengkapnya: Schneier on Security

Tagged With: Quantum Computing, RSA

Microsoft untuk Menantang Google dengan Menintegrasikan ChatGPT dengan Bing

January 5, 2023 by Coffee Bean

Dengan menggunakan teknologi di belakang ChatGPT — yang dibangun oleh perusahaan AI OpenAI — Bing dapat memberikan jawaban yang lebih manusiawi untuk pertanyaan daripada hanya tautan ke informasi.

Penggunaan fungsionalitas seperti ChatGPT oleh Microsoft dapat membantu Bing menyaingi Grafik Pengetahuan Google, basis pengetahuan yang digunakan Google untuk menyajikan jawaban instan yang diperbarui secara berkala dari perayapan web dan umpan balik pengguna. Namun, jika Microsoft berambisi, ia bahkan bisa melangkah lebih jauh, menawarkan banyak jenis fungsionalitas berbasis AI baru.

Microsoft memiliki hubungan yang mendalam dengan OpenAI, salah satu perusahaan AI terkemuka di dunia Raksasa teknologi yang berbasis di Redmond menambahkan model text-to-image AI ke Bing yang ditenagai oleh DALL-E2 OpenAI; menginvestasikan $1miliar di Open AI pada tahun 2019; dan memiliki lisensi eksklusif untuk menggunakan generator teks AI GPT-3. Bagaimana kesepakatan terakhir ini dapat membantu integrasi Bing Chat GPT yang dikabarkan masih belum jelas.

Microsoft telah mempertaruhkan masa depannya pada AI selama setidaknya enam tahun, dengan CEO Satya Nadella membahas pentingnya aplikasi dan layanan yang lebih cerdas dalam wawancara dengan The Verge pada tahun 2016. Pada tahun yang sama, Microsoft meluncurkan “percakapan sebagai platform” menawarkan, bertaruh pada antarmuka berbasis obrolan menyalip aplikasi sebagai cara utama kami menggunakan internet dan menemukan informasi. Sepertinya bersama dengan ChatGPT, Microsoft sekarang ingin mencoba dan mewujudkannya di dalam Bing.

sumber : theverge

Tagged With: AI, Artificial Intelligence, Google, Microsoft

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Interim pages omitted …
  • Page 23
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo