• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Fujifilm menolak untuk membayar permintaan ransomware, memulihkan jaringan nya menggunakan cadangan

June 8, 2021 by Mally

Konglomerat multinasional Jepang Fujifilm mengatakan telah menolak untuk membayar permintaan tebusan kepada geng siber yang menyerang jaringannya di Jepang minggu lalu dan sebaliknya mengandalkan cadangan untuk memulihkan operasi.

Sistem komputer perusahaan di AS, Eropa, Timur Tengah, dan Afrika sekarang “beroperasi penuh dan kembali ke bisnis seperti biasa”, kata juru bicara Fujifilm kepada Verdict.

Fujifilm – yang dulu dikenal menjual film fotografi tetapi sekarang memproduksi bioteknologi, bahan kimia, dan produk pencitraan digital lainnya – mendeteksi akses tidak sah ke servernya pada 1 Juni.

Pada tanggal 4 Juni, dikonfirmasi bahwa serangan ransomware memengaruhi “jaringan tertentu” di Jepang dan mematikan “semua jaringan dan sistem server” saat menyelidiki “tingkat dan skala” serangan tersebut.

Fujifilm mengatakan tidak akan mengomentari jumlah yang diminta oleh geng ransomware. Perusahaan telah mulai membuat jaringan, server, dan komputernya di Jepang “kembali beroperasi” dan bertujuan untuk sepenuhnya beroperasi “minggu ini”. Mereka juga telah memulai kembali beberapa pengiriman produk, yang sangat terpukul oleh serangan siber.

Jake Moore, spesialis keamanan siber di perusahaan keamanan internet ESET, mengatakan menolak membayar uang tebusan adalah “bukan keputusan yang bisa dianggap enteng.”

Geng Ransomware sering mengancam untuk membocorkan atau menjual data sensitif jika pembayaran tidak dilakukan.

Namun, Fujifilm Europe mengatakan “sangat yakin bahwa tidak ada kehilangan, kehancuran, perubahan, penggunaan atau pengungkapan data kami yang tidak sah, atau data pelanggan kami, pada sistem Fujifilm Europe yang telah terdeteksi.”

Selengkapnya: Verdict

Tagged With: Cyber Attack, Fujifilm, Ransomware

Pelanggaran data nama pengguna dan kata sandi meningkat 450 persen

June 8, 2021 by Mally

Sebuah laporan baru dari spesialis identitas ForgeRock mengungkapkan lonjakan besar 450 persen dalam pelanggaran yang berisi nama pengguna dan kata sandi secara global.

Laporan tersebut juga menemukan bahwa akses tidak sah adalah penyebab utama pelanggaran selama tiga tahun berturut-turut, meningkat dari tahun ke tahun selama dua tahun terakhir, dan menyumbang 43 persen dari semua pelanggaran pada tahun 2020.

Sementara jumlah 100 juta plus rekor ‘mega-pelanggaran’ turun, penjahat dunia maya memperluas permukaan serangan mereka untuk memasukkan organisasi dari semua ukuran dan lintas industri dalam upaya untuk merebut aset berharga, sehingga jumlah total pelanggaran meningkat. Pelanggaran yang mempengaruhi perusahaan kecil — dengan banyak yang masih melibatkan puluhan juta catatan — telah mengalami peningkatan 50 persen.

Di antara temuan lainnya, phishing (25 persen) dan ransomware (17 persen) adalah penyebab pelanggaran paling sering kedua dan ketiga. Biaya rata-rata pelanggaran di AS meningkat menjadi $8,64 juta — tertinggi di dunia.

Penyerang juga tertarik untuk membidik sektor tertentu. Perawatan kesehatan adalah industri yang paling ditargetkan untuk tahun kedua dengan jumlah pelanggaran tertinggi, sementara sektor teknologi membayar biaya pemulihan agregat tertinggi dari pelanggaran sebesar $ 288 miliar.

Selengkapnya: Beta News

Tagged With: Breach, Cybersecurity, Data Breach

Data Curian Cyberpunk 2077 Tampaknya Bocor, dan Video Mulai Bermunculan

June 8, 2021 by Mally

Data curian Cyberpunk 2077 tampaknya mulai bocor, karena video mulai muncul secara online, termasuk apa yang tampaknya merupakan montase bug yang dibuat secara internal dan permainan orang ketiga awal.

Kembali pada bulan Februari tahun ini, CD Projekt Red mengalami serangan siber yang ditargetkan, di mana peretas mengklaim telah mencuri dokumen internal dan kode sumber. Setelah lelang dark web, diperkirakan bahwa data tersebut dipegang oleh pembeli tunggal, tetapi konten dari kebocoran tersebut kini tampaknya mulai muncul secara online.

Utas ResetEra ini menunjukkan bahwa konten dari kebocoran mungkin keluar di alam liar, dengan file teks yang diduga diposting ke forum yang berbicara tentang penggalangan dana di mana pengguna dapat menyumbang untuk mendapatkan kata sandi ke arsip kode sumber CD Projekt Red.

Dan sekarang, dilansir VG247, apa yang tampak seperti montase bug Cyberpunk 2077 pra-rilis kini dapat ditemukan di internet. Montase yang dilihat oleh IGN diatur ke musik berlisensi dan tampaknya memalsukan trailer bernilai produksi tinggi dengan banyak bug menarik yang dipamerkan.

Bug juga bukan satu-satunya video yang bocor. Diposting di 4Chan dan ditunjuk oleh pengguna ResetEra _Anastiel, sebuah video telah muncul yang menunjukkan dugaan orang ketiga membangun permainan, mungkin diambil dari awal pengembangan, sebelum CD Projekt menetapkan sudut pandang orang pertama.

Selengkapnya: IGN South Asia

Tagged With: Cyberpunk 2077, Cybersecurity, Data Breach, Data Leak

Seseorang yang diduga anggota REvil mengatakan mereka tidak takut dengan fokus ransomware utama pemerintah AS

June 7, 2021 by Mally

Geng ransomware terkenal mengatakan tidak lagi berusaha menghindari target yang berbasis di Amerika Serikat, dan terlepas dari fokus yang meningkat dari anggota parlemen, kelompok itu mengatakan menggandakan fokusnya pada target AS.

Dalam sebuah wawancara singkat yang diposting ke saluran Telegram OSINT Rusia yang sejak itu telah dihapus, perwakilan yang diduga dari geng ransomware REvil mengatakan bahwa kelompok itu berada di balik serangan terhadap perusahaan pengolahan makanan global JBS, tetapi mengharapkan kerusakan dapat diatasi di Brasil, sejak kantor pusat perusahaan berbasis di São Paulo. Juru bicara itu mengatakan telah mencoba untuk menghindari perusahaan-perusahaan AS secara luas sejak insiden ransomware Colonial Pipeline.

“Dengan kejadian baru-baru ini di bisnis bahan bakar, kami mencoba menjauh dari AS, sama seperti kami tidak menargetkan infrastruktur kritis,” bunyi wawancara itu. “Serangan itu untuk perusahaan di Brasil, tetapi AS yang marah.”

Sejak peretasan Colonial Pipeline, pemerintah AS telah sangat fokus memerangi ransomware. Menurut laporan Reuters, AS. Departemen Kehakiman akan mulai meningkatkan penyelidikan serangan ransomware ke prioritas yang sama dengan terorisme setelah peretasan Colonial Pipeline dan kerusakan yang meningkat yang disebabkan oleh penjahat dunia maya.

Menanggapi tindakan Departemen Kehakiman, juru bicara REvil mengatakan dia berencana untuk lebih fokus pada target AS.

Perwakilan itu juga mengatakan bahwa mereka tidak percaya tindakan departemen akan menghentikan mereka melakukan serangan.

Terlepas dari pengawasan, perwakilan yang diduga mengatakan perhatian itu membuat geng tidak terpengaruh.

“Waktu akan menunjukkan. Kami masih di sini,” kata perwakilan itu. “Kami tidak akan kemana-mana.”

Selengkapnya: Intel471

Tagged With: Cybersecurity, Ransomware, REvil, US

Exagrid membayar $2,6 juta untuk penyerang ransomware Conti

June 5, 2021 by Mally

Uang tebusan dibayarkan dalam bentuk 50,75 bitcoin pada 13 Mei, menurut informasi yang diperoleh oleh publikasi saudara Prancis ComputerWeekly.com, LeMagIT.

Aksesi ke tuntutan penyerang ransomware menjadi lebih memalukan ketika pemasok alat cadangan – yang memanfaatkan kekuatannya melawan ransomware – secara tidak sengaja menghapus alat dekripsi dan harus memintanya lagi.

Penyerahan ke serangan ransomware datang pada bulan yang sama ketika operator pipa AS Colonial Pipeline membayar $4,5 juta setelah terkena ransomware Darkside dan layanan kesehatan Irlandia menjadi sasaran, juga oleh ransomware Conti.

Negosiasi, yang dapat diakses oleh LeMagIT, dimulai pada tanggal 4 Mei dengan seseorang dengan judul “Teknisi utama TI dengan Sistem ExaGrid”.

Penjahat dunia maya langsung ke intinya, dan berkata: “Seperti yang sudah Anda ketahui, kami menyusup ke jaringan Anda dan tinggal di dalamnya selama lebih dari sebulan (cukup untuk mempelajari semua dokumentasi Anda), mengenkripsi server file Anda, server SQL, mengunduh semua informasi penting dengan berat total lebih dari 800GB.”

Mereka kemudian menjelaskan bagaimana mereka mendapatkan data pribadi klien dan karyawan, kontrak komersial, formulir NDA, data keuangan, pengembalian pajak, dan kode sumber. Uang tebusan awal yang diminta adalah $7.480.000.

selengkapnya : www.computerweekly.com

Tagged With: Conti, Exagrid, Ransomware

Kerentanan XSS ditemukan di editor situs web WYSIWYG yang populer

June 5, 2021 by Mally

Kerentanan skrip lintas situs (XSS) telah ditemukan di editor WYSIWYG yang digunakan oleh setidaknya 30.000 situs web.

Ditemukan oleh konsultan keamanan Bishop Fox Chris Davis dan diungkapkan kepada publik pada hari Rabu, bug, dilacak sebagai CVE-2021-28114, berdampak pada Froala versi 3.2.6 dan sebelumnya.

Froala adalah editor teks kaya HTML What-You-See-Is-What-You-Get (WYSIWYG) ringan untuk pengembang dan pembuat konten.

Wappalyzer memperkirakan bahwa Froala digunakan oleh sekitar 30.000 domain web.

Menurut Bishop Fox, editor WYSIWYG berisi kelemahan keamanan dalam protokol parsing sanitasi HTML-nya, yang memungkinkan penyerang untuk melewati perlindungan XSS yang ada.

Kerentanan dapat dipicu dengan memasukkan muatan JavaScript dalam pengendali peristiwa HTML dalam tag HTML dan MathML tertentu, yang akan menyebabkan pengurai mengubah muatan menjadi perintah JavaScript.

selengkapnya : www.zdnet.com

Tagged With: XSS

Ransomware Epsilon Red baru memburu server Microsoft Exchange yang belum ditambal

May 31, 2021 by Mally

Ancaman ransomware baru yang menamakan dirinya Epsilon Red telah terlihat memanfaatkan kerentanan server Microsoft Exchange untuk mengenkripsi mesin di seluruh jaringan.

Serangan ransomware Epsilon Red mengandalkan lebih dari selusin skrip sebelum mencapai tahap enkripsi dan juga menggunakan utilitas desktop jarak jauh komersial.

Penanggap insiden di perusahaan keamanan siber Sophos menemukan ransomware Epsilon Red baru selama seminggu terakhir saat menyelidiki serangan di perusahaan AS yang cukup besar di sektor perhotelan.

Para peneliti menemukan bahwa pelaku ancaman melanggar jaringan perusahaan dengan mengeksploitasi kerentanan yang belum ditambal di server Microsoft Exchange lokal.

Andrew Brandt, peneliti utama di Sophos, mengatakan dalam sebuah laporan hari ini bahwa penyerang mungkin telah memanfaatkan rangkaian kerentanan ProxyLogon untuk menjangkau mesin di jaringan.

Epsilon Red ditulis dalam Golang (Go) dan didahului oleh serangkaian skrip PowerShell unik yang mempersiapkan dasar untuk rutinitas enkripsi file, masing-masing memiliki tujuan tertentu:

  • menghentikan proses dan layanan untuk alat keamanan, database, program cadangan, aplikasi Office, klien email
  • menghapus Volume Shadow Copies
  • mencuri file Pengelola Akun Keamanan (SAM) yang berisi potongan sandi
  • menghapus Windows Event Logs
  • menonaktifkan Windows Defender
  • menangguhkan proses
  • menghapus instalan alat keamanan (Sophos, Trend Micro, Cylance, MalwareBytes, Sentinel One, Vipre, Webroot)
  • memperluas izin pada sistem

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Epsilon Red, Ransomware

Bug chip Apple M1 yang tidak dapat diperbaiki memungkinkan obrolan lintas proses, merusak model keamanan OS

May 27, 2021 by Mally

Chip M1 berbasis Arm milik Apple, yang banyak dipuji karena kinerjanya, mengandung cacat desain yang dapat dimanfaatkan untuk memungkinkan berbagai proses berkomunikasi secara diam-diam satu sama lain, yang melanggar prinsip keamanan sistem operasi.

M1RACLES, sebutan untuk bug, tidak menimbulkan risiko keamanan yang besar karena kebocoran informasi sudah dimungkinkan melalui berbagai saluran sampingan lainnya. Namun, itu menambahkan cara lain untuk malware yang ada pada perangkat keras yang terpengaruh untuk melakukan komunikasi rahasia.

Cacat muncul dari fakta bahwa register sistem Arm yang dikodekan sebagai s3_5_c15_c10_1 berisi dua bit yang dapat dibaca dan ditulis pada EL0 (Tingkat Pengecualian 0, hak istimewa tingkat aplikasi) dari semua inti secara bersamaan. Dalam sistem yang aman, obrolan lintas proses dibatasi untuk menjaga rahasia agar tidak terungkap.

“Sepasang berbahaya dari proses kerja sama dapat membangun saluran yang kuat dari status dua-bit ini, dengan menggunakan protokol clock-and-data (misalnya satu sisi menulis 1x untuk mengirim data, sisi lain menulis 00 untuk meminta bit berikutnya),” jelas Hector Martin, pendiri dan pimpinan proyek Ashai Linux.

Martin telah menerbitkan skrip bukti konsep untuk mendemonstrasikan cara membaca dan menulis data ke register sistem yang terlalu banyak bicara dan skrip bukti konsep untuk menyiapkan saluran rahasia pada sistem M1.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, M1, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 191
  • Page 192
  • Page 193
  • Page 194
  • Page 195
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo