• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

300K Taylor Swift, kata sandi terkait Bad Bunny yang ditargetkan oleh Hacker

March 17, 2023 by Mally

Sebuah laporan baru mengungkapkan bahwa 300.000 kata sandi yang terkait dengan Taylor Swift dan Bad Bunny berisiko diretas pada tahun 2022.

“Kata sandi yang terkait dengan tren budaya pop juga tetap populer, dengan SpyCloud memulihkan lebih dari 327.000 kata sandi yang terkait dengan artis Taylor Swift dan Bad Bunny,” lapor Business Wire.

Kata kunci yang terkait dengan dua artis paling banyak streaming tahun 2022 termasuk “Taylor”, “Swiftie”, “Benito”, “Me Porto Bonito”, dan “Midnights”.

Musisi populer bukan satu-satunya kata sandi terkait budaya pop yang rentan.

Business Wire menambahkan bahwa ada “lebih dari 261.000 terkait dengan layanan streaming seperti Netflix dan Hulu dan lebih dari 167.000 terkait dengan kematian Ratu Elizabeth dan keluarga kerajaan Inggris.”

Keduanya adalah dua dari penghibur bayaran terbaik termuda tahun 2022, menurut Forbes, keduanya membuat sejarah dengan Swift sebagai satu-satunya wanita dalam daftar dan Bad Bunny sebagai satu-satunya orang Latin.

Hanya di AS pada tahun 2022, Bad Bunny menjadi artis ketiga yang paling banyak diputar di Spotify Wrapped setelah masing-masing Drake dan Swift.

sumber : nypost.com

Tagged With: Bad Bunny, Hacked, Taylor Swift

LockBit Membual: Kami akan Membocorkan Ribuan Blueprint SpaceX yang Dicuri dari Pemasok

March 16, 2023 by Mally

Geng Ransomware Lockbit telah menyombongkannya masuk ke Industri Maksimum, yang membuat suku cadang untuk SpaceX, dan mencuri 3.000 skema berpemilik yang dikembangkan oleh pembuat roket Elon Musk.

Kru kejahatan siber yang produktif juga mengejek supremo SpaceX dan mengancam akan membocorkan atau menjual blueprint mulai 20 Maret jika tuntutan geng untuk membayar tidak dipenuhi. Ini mungkin tagihan yang tidak dapat dihindari Musk.

Klaim SpaceX mengikuti beberapa lainnya oleh penjahat yang berafiliasi dengan LockBit, yang tidak selalu merupakan kelompok paling jujur ​​tentang apa yang telah mereka curi.

Bulan lalu, kelompok penjahat yang sama mengklaim telah menyusup ke perusahaan teknologi keuangan ION dan mengancam akan menerbitkan data curian pada 4 Februari jika penyedia perangkat lunak tidak membayar.

LockBit mengkonfirmasi jika uang tebusan telah dibayarkan, namun mereka tidak memberikan bukti apa pun dan ION menolak berkomentar.

Royal Mail di Inggris, tersangka korban LockBit lainnya, melanjutkan pengiriman internasional pada bulan Februari setelah mengkonfirmasi “insiden siber” sebulan sebelumnya.

Pada akhirnya, pembuat malware tampak menyerah untuk mendapatkan uang tebusan yang mereka minta dari Royal Mail sebelum menerbitkan beberapa file yang mereka klaim berasal dari jarahan yang dicuri.

Selengkapnya: The Register

Tagged With: Cybercrime, LockBit, Security

Grup Ransomware Mengklaim Peretasan Cincin Amazon

March 15, 2023 by Mally

Geng ransomware mengklaim telah melanggar cincin perusahaan kamera keamanan yang sangat populer, yang dimiliki oleh Amazon. Geng ransomware mengancam akan merilis data Ring. Ring memberi tahu Motherboard bahwa ia tidak memiliki bukti pelanggaran sistemnya sendiri, tetapi mengatakan vendor pihak ketiga telah terkena ransomware.
ALPHV lebih dari sekadar mengunci file korban, dan memiliki situs web yang menamai dan mempermalukan korbannya dalam upaya untuk memeras mereka. Jika target tersebut tidak membayar, ALPHV mengancam akan merilis data yang dicuri dari mereka secara publik. Situs ALPHV menonjol karena bagian situsnya yang menerbitkan data yang diretas, yang disebut “Koleksi”, lebih mudah dicari daripada beberapa situs grup peretasan lainnya.

Motherboard memverifikasi bahwa daftar penamaan Cincin saat ini ada di situs pembuangan data ALPHV. Kolektif keamanan siber VX Underground men-tweet tangkapan layar dari daftar tersebut sebelumnya pada hari Senin.

Setelah publikasi, satu orang membagikan tautan ke artikel ini di saluran internal Amazon Slack, dan menulis “Jangan membahas apa pun tentang ini. Tim keamanan yang tepat dilibatkan.”

Tidak jelas data spesifik apa yang dapat diakses oleh ALPHV. Dalam sebuah pernyataan, Ring memberi tahu Motherboard, “Saat ini kami tidak memiliki indikasi bahwa Ring telah mengalami peristiwa ransomware.” Tetapi perusahaan menambahkan bahwa mereka mengetahui vendor pihak ketiga yang telah mengalami peristiwa ransomware, dan Ring bekerja sama dengan perusahaan tersebut untuk mempelajari lebih lanjut. Ring mengatakan vendor ini tidak memiliki akses ke catatan pelanggan.

Amazon telah bermitra dengan setidaknya dua ribu departemen kepolisian di seluruh negeri untuk memudahkan pengguna berbagi rekaman dengan penegak hukum. Kamera — dan rekaman yang mereka ambil, yang sering diposting online — telah menjadi sangat populer sehingga Amazon meluncurkan acara televisi yang disebut “Ring Nation”, yang merupakan acara ragam yang sebagian besar terdiri dari blooper yang diambil oleh kamera Ring.

Meskipun Ring sendiri tidak dikompromikan selama insiden tersebut, para peretas memang memanfaatkan kelemahan dalam pengaturan keamanan default Ring. Sejak peretasan tersebut, Ring telah mengubah beberapa praktik keamanannya untuk mempermudah dan memperjelas bagi pengguna untuk memeriksa pengaturan keamanan mereka.

selengkapnya : vice

Tagged With: Amazon, Cyber Attack, Cybersecurity, Ransomware

Vulnerability dalam implementasi SHA-3, Shake, EDDSA, dan algoritma yang disetujui NIST lainnya dalam implementasi SHA-3, Shake, EDDSA, dan algoritma yang disetujui NIST lainnya

March 10, 2023 by Mally

Makalah ini menggambarkan vulnerability dalam beberapa implementasi algoritma hash aman 3 (SHA-3) yang telah dirilis oleh desainernya. vulnerability telah hadir sejak pembaruan putaran akhir Keccak diserahkan ke Kompetisi Fungsi Hash Institute of Standards and Technology (NIST) SHA-3 pada Januari 2011, dan hadir dalam Paket Kode Keccak (XKCP) yang diperluas dari Tim Keccak. Ini mempengaruhi semua proyek perangkat lunak yang telah mengintegrasikan kode ini, seperti bahasa skrip Python dan php hypertext preprocessor (PHP).

vulnerability adalah overflow buffer yang memungkinkan nilai yang dikendalikan penyerang menjadi eksklusif (XORED) ke dalam memori (tanpa batasan nilai yang harus disedot dan bahkan jauh di luar lokasi buffer asli), dengan demikian membuat banyak langkah perlindungan standar terhadap Buffer overflows (mis., Nilai kenari) sama sekali tidak efektif.

Pertama, kami menyediakan skrip Python dan PHP yang menyebabkan kesalahan segmentasi ketika versi rentan penafsir digunakan. Kemudian, kami menunjukkan bagaimana vulnerability ini dapat digunakan untuk membangun preimage dan preimage kedua untuk implementasi, dan kami menyediakan file yang dibangun secara khusus yang, ketika hash, memungkinkan penyerang untuk menjalankan kode sewenang -wenang pada perangkat korban. vulnerability berlaku untuk semua ukuran nilai hash, dan semua sistem operasi Windows, Linux, dan MacOS 64-bit, dan juga dapat memengaruhi algoritma kriptografi yang memerlukan SHA-3 atau variannya, seperti algoritma tanda tangan digital Edwards-Curve (EDDSA) Edward Ketika kurva Edwards448 digunakan. Kami memperkenalkan uji init-update-final (IUFT) untuk mendeteksi vulnerability ini dalam implementasi.

@misc{cryptoeprint:2023/331,
author = {Nicky Mouha and Christopher Celi},
title = {A Vulnerability in Implementations of SHA-3, SHAKE, EdDSA, and Other NIST-Approved Algorithm},
howpublished = {Cryptology ePrint Archive, Paper 2023/331},
year = {2023},
note = {\url{https://eprint.iacr.org/2023/331}},
url = {https://eprint.iacr.org/2023/331}
}

sumber : eprint.iacr.org

Tagged With: Cyber Attack, Cybersecurity, Vulnerability

Eksploitasi Kerentanan Kritis pada Produk VMware Akhir Masa Pakai Sedang Berlangsung

March 10, 2023 by Mally

Perusahaan pendeteksi kerentanan aplikasi, Wallarm Detect, memperingatkan tentang eksploitasi berkelanjutan atas kelemahan kritis di VMware Cloud Foundation dan NSX Data Center for vSphere (NSX-V).

Diungkapkan pada Oktober 2022 dan dilacak sebagai CVE-2021-39144 (skor CVSS 9,8), saat VMware mengumumkan tambalan untuknya, meskipun produk yang terpengaruh telah mencapai status akhir masa pakai (EOL) pada Januari 2022.

Cacat keamanan diidentifikasi di library open-source XStream yang mendukung serialisasi objek ke XML dan sebaliknya, berdampak pada XStream versi 1.4.17 dan yang lebih lama.

VMware mengumumkan tambalan untuk kerentanan ini pada 25 Oktober. Dua hari kemudian, perusahaan memperbarui penasehatnya untuk memperingatkan bahwa kode proof-of-concept (PoC) yang menargetkan kerentanan telah dirilis.

Masalah ini telah diatasi bersama dengan CVE-2022-31678, cacat Entitas Eksternal XML (XXE) tingkat keparahan sedang yang dapat memungkinkan penyerang yang tidak diautentikasi menyebabkan kondisi denial-of-service (DoS).

Selengkapnya: Security Week

Tagged With: Exploit, VMWare, Vulnerability

Varian malware baru memiliki mode “keheningan radio” untuk menghindari deteksi

March 9, 2023 by Mally

Grup peretas spionase siber Sharp Panda menargetkan entitas pemerintah terkenal di Vietnam, Thailand, dan Indonesia dengan versi baru dari kerangka malware ‘Soul’.

Malware tertentu sebelumnya terlihat dalam kampanye spionase yang menargetkan organisasi-organisasi penting di Asia Tenggara, yang dikaitkan dengan berbagai APT China.

Check Point mengidentifikasi kampanye baru menggunakan malware yang dimulai pada akhir 2022 dan berlanjut hingga 2023, menggunakan serangan spear-phishing untuk kompromi awal.

Kampanye Sharp Panda yang baru menggunakan email spear-phishing dengan lampiran file DOCX berbahaya yang menyebarkan kit RoyalRoad RTF untuk mencoba mengeksploitasi kerentanan yang lebih lama untuk menjatuhkan malware di host.

Dalam hal ini, eksploit membuat tugas terjadwal dan kemudian menjatuhkan dan menjalankan pengunduh malware DLL, yang pada gilirannya mengambil dan mengeksekusi DLL kedua dari server C2, loader SoulSearcher.

DLL kedua ini membuat kunci registri dengan nilai yang berisi payload terkompresi terakhir dan kemudian mendekripsi dan memuat pintu belakang modular Soul ke dalam memori, membantunya menghindari deteksi dari alat antivirus yang berjalan pada sistem yang dilanggar.

infection chain

selengkapnya : bleepingcomputer

Tagged With: APT, China, Espionage

Acer mengatakan server untuk teknisi perbaikan diakses oleh peretas

March 8, 2023 by Mally

Pembuat komputer Taiwan Acer telah mengkonfirmasi bahwa mereka mengalami pelanggaran yang melibatkan kebocoran dokumen teknisi terkait dengan manual staf, dokumentasi model produk, dan lainnya.

Dalam sebuah pernyataan Selasa kepada The Record, perusahaan mengatakan “tidak ada indikasi bahwa data konsumen disimpan di server itu.”

“Kami baru-baru ini mendeteksi insiden akses tidak sah ke salah satu server dokumen kami untuk teknisi perbaikan,” kata perusahaan itu, mencatat bahwa penyelidikan sedang berlangsung.

Pernyataan tersebut muncul setelah seseorang menawarkan data 160GB untuk dijual di forum peretas yang mereka klaim berasal dari Acer.

Orang yang menjual database mengatakan memiliki “presentasi rahasia”, manual dan binari serta informasi tentang ponsel, tablet, dan laptop. Posting tersebut juga mengatakan kunci produk digital pengganti dan lainnya disertakan dalam database.

Acer telah menghadapi beberapa pelanggaran data dalam beberapa tahun terakhir, termasuk serangan ransomware yang menarik perhatian pada tahun 2021 yang melibatkan permintaan uang tebusan sebesar $50 juta dari grup kejahatan dunia maya REvil. Serangan itu menghantam jaringan back-office perusahaan.

Raksasa perangkat keras itu juga mengalami pelanggaran pada 2021 dan 2012 yang melibatkan detail pelanggan dan informasi masuk untuk pengecer dan distributor India serta 20.000 kredensial pengguna.

Acer adalah pembuat komputer pribadi terbesar keenam di dunia, dengan pangsa pasar sekitar 6% dari seluruh penjualan global. Perusahaan melaporkan total pendapatan sekitar $9 miliar pada tahun 2022.

sumber : therecord.media

Tagged With: Acer, Data Breach, Hacked

Pemberi pinjaman DeFi Tender.fi menderita eksploitasi, white hat hacker mengembalikan dana

March 8, 2023 by Mally

Seorang peretas etis telah menguras $1,59 juta dari platform peminjaman keuangan terdesentralisasi (DeFi), Tender.fi, memimpin layanan untuk menghentikan pinjaman sementara ia mencoba untuk mendapatkan kembali asetnya.

Auditor kontrak cerdas yang berfokus pada Web3 CertiK, dan analis blockchain Lookonchain, menandai eksploit yang membuat dana terkuras dari protokol peminjaman DeFi pada 7 Maret. Tender.fi mengonfirmasi insiden tersebut di Twitter, mengutip “jumlah pinjaman yang tidak biasa” melalui protokol:

Seorang white hat hacker yang melakukan eksploitasi melakukan kontak dengan Tender.fi beberapa jam setelah kejadian untuk membuka diskusi tentang pengembalian dana yang disedot melalui eksploitasi. white hat hackerjuga dikenal sebagai peretas etis dan biasanya mencari dan memanfaatkan celah keamanan di berbagai protokol sebelum mengembalikan dana.

Cointelegraph menjangkau CertiK untuk membongkar situasi, yang menyoroti bahwa pengeksploitasi meninggalkan pesan on-chain yang telah diverifikasi di Arbitrum Blockchain Explorer:

Lookonchain memberikan perincian lebih lanjut tentang eksploitasi, mengutip data blockchain yang menunjukkan bahwa white hat hacker meminjam aset senilai $1,59 juta dari protokol dengan menyetorkan 1 token GMX, senilai $71 pada saat penulisan.Tender.fi sejak itu mengkonfirmasi bahwa white hat hacker telah mengembalikan dana yang disedot dari protokol dalam eksploitasi, mendapatkan hadiah hadiah $97.000.

Protokol DeFi telah menjadi target peretas pada awal 2023, dengan tujuh platform berbeda kehilangan lebih dari $21 juta pada bulan Februari saja. Peretas juga memanfaatkan eksploitasi oracle pada Januari 2023, melihat lebih dari $120 juta dicuri dari BonqDAO.

selengkapnya : cointelegraph.com,tender.fi twitter

Tagged With: DeFi, Hacker, Hacks

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 15
  • Page 16
  • Page 17
  • Page 18
  • Page 19
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo