• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Serangan ransomware Qlocker besar-besaran menggunakan 7zip untuk mengenkripsi perangkat QNAP

April 22, 2021 by Mally

Kampanye ransomware besar-besaran yang menargetkan perangkat QNAP di seluruh dunia sedang berlangsung, dan pengguna menemukan file mereka sekarang disimpan dalam arsip 7zip yang dilindungi kata sandi.

Ransomware tersebut disebut Qlocker dan mulai menargetkan perangkat QNAP pada 19 April 2021. Sejak itu, ada banyak sekali aktivitas di forum dukungan Bleeping Computer, dan ID-Ransomware telah melihat lonjakan pengiriman dari para korban.

Menurut laporan dari korban dalam topik dukungan BleepingComputer Qlocker, penyerang menggunakan 7-zip untuk memindahkan file pada perangkat QNAP ke dalam arsip yang dilindungi kata sandi. Saat file dikunci, QNAP Resource Monitor akan menampilkan banyak proses ‘7z’ yang merupakan baris perintah 7zip yang dapat dieksekusi.

Saat ransomware telah selesai, file perangkat QNAP akan disimpan dalam arsip 7-zip yang dilindungi sandi yang diakhiri dengan ekstensi .7z. Untuk mengekstrak arsip ini, korban perlu memasukkan kata sandi yang hanya diketahui oleh penyerang.

Sumber: Bleeping Computer

Setelah perangkat QNAP dienkripsi, pengguna mendapatkan catatan tebusan !!!READ_ME.txt yang menyertakan kunci klien unik yang harus dimasukkan oleh korban untuk masuk ke situs pembayaran Tor ransomware.

Dari catatan tebusan Qlocker yang dilihat oleh BleepingComputer, semua korban diperintahkan untuk membayar 0,01 Bitcoin, yaitu sekitar $ 557,74, untuk mendapatkan kata sandi untuk file arsip mereka.

Selengkapnya: Bleeping Computer

Tagged With: 7zip, Cybersecurity, Qlocker, QNAP, Ransomware

Google memperbaiki zero-day Chrome yang dibagikan di Twitter minggu lalu

April 22, 2021 by Mally

Google telah merilis Chrome 90.0.4430.85 untuk mengatasi zero-day yang dieksploitasi secara aktif dan empat kerentanan keamanan tingkat tinggi lainnya yang memengaruhi browser web terpopuler saat ini.

Versi yang dirilis pada 20 April 2021, ke saluran desktop Stabil untuk pengguna Windows, Mac, dan Linux akan diluncurkan ke semua pengguna selama beberapa minggu mendatang.

Google tidak membagikan detail apa pun mengenai zero-day selain menggambarkannya sebagai ‘Type Confusion in V8’ dan mengatakan bahwa itu dilaporkan oleh Jose Martinez dari VerSprite Inc.

Namun, Martinez menautkannya ke eksploitasi bukti konsep (PoC) yang dibagikan secara publik di Twitter satu minggu lalu setelah laporan awal Program Penghargaan Kerentanan Chrome dari tanggal 5 April.

Kerentanan eksekusi kode jarak jauh ini tidak dapat dimanfaatkan oleh penyerang untuk keluar dari fitur keamanan sandbox Chromium (fitur keamanan yang dirancang untuk memblokir eksploitasi agar tidak mengakses file atau menjalankan kode di komputer host).

Namun, itu dapat dengan mudah digabungkan dengan bug keamanan lain yang dapat memungkinkan eksploitasi untuk keluar dari sandbox dan mengeksekusi kode arbitrer pada sistem pengguna yang ditargetkan.

Selengkapnya: Bleeping Computer

Tagged With: Chrome, Cybersecurity, Security Patch, Vulnerability, Zero Day

Malware WhatsApp Pink sekarang dapat membalas pesan Signal dan Telegram Anda secara otomatis

April 22, 2021 by Mally

Malware WhatsApp yang dijuluki WhatsApp Pink kini telah diperbarui dengan kemampuan canggih yang memungkinkan aplikasi Android palsu ini secara otomatis merespons pesan Signal, Telegram, Viber, dan Skype Anda.

WhatsApp Pink mengacu pada aplikasi palsu yang muncul minggu ini, terutama menargetkan pengguna WhatsApp di India.

Aplikasi ini menyebut dirinya sebagai versi bertema “merah muda” dari aplikasi WhatsApp yang berwarna hijau, tetapi berisi trojan yang mengambil alih perangkat Android Anda, dan menyebar ke pengguna lain.

Selama akhir pekan, peneliti keamanan Rajshekhar Rajaharia memperingatkan pengguna WhatsApp tentang malware baru yang beredar melalui pesan grup WhatsApp yang berisi tautan ke situs scam.

Mengklik tautan membawa pengguna ke halaman tempat mereka dapat mengunduh APK WhatsApp Pink yang berbahaya.

Seperti yang dilihat oleh BleepingComputer, tautan mengarah ke halaman web berikut. Tombol “unduh” mengarahkan pengguna ke aplikasi, WhatsappPink.apk.

Sumber: Bleeping Computer

WhatsApp Pink sebenarnya adalah varian dari malware lain, aplikasi Huawei palsu, yang telah dianalisis para peneliti awal tahun ini.

Minggu ini, demonstrasi video yang diposting oleh peneliti ESET menunjukkan bahwa pembaruan baru yang didorong ke aplikasi WhatsApp Pink yang berbahaya mampu merespons pesan Anda secara otomatis dari berbagai aplikasi termasuk Signal, Viber, Telegram, dan Skype.

The “#WhatsApp Pink” trojan can now auto-reply to received messages not only on WhatsApp, but also Signal, Skype, Viber and Telegram. The replies link to a malicious website further distributing the malware. #ESETresearch @LukasStefanko 1/3 pic.twitter.com/B5X0DEQTx2

— ESET research (@ESETresearch) April 19, 2021

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Malicious Apps, Mobile Security, Trojan, WhatsApp Pink

Oracle Memberikan 390 Perbaikan Keamanan Dengan CPU April 2021

April 22, 2021 by Mally

Oracle minggu ini mengumumkan rilis 390 perbaikan keamanan baru sebagai bagian dari Critical Patch Update (CPU) April 2021, termasuk tambalan untuk lebih dari 200 bug yang dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Kumpulan patch keamanan triwulanan menangani total 41 kerentanan yang dianggap sebagai tingkat keparahan kritis, termasuk 5 yang menampilkan skor CVSS 10.

Kerentanan yang paling parah ini dapat dieksploitasi untuk mengeksekusi kode dari jarak jauh dalam konteks aplikasi yang rentan, yang berpotensi mengakibatkan kompromi sistem penuh.

Oracle’s E-Business Suite menerima patch untuk jumlah lubang keamanan terbesar, yaitu 70. Dari jumlah tersebut, 22 dapat dieksploitasi dari jarak jauh oleh penyerang yang tidak berkepentingan, Oracle mengungkapkan.

MySQL juga sangat terpengaruh, dengan tambalan untuk 49 kerentanan, 10 di antaranya dapat dieksploitasi dari jarak jauh tanpa otentikasi.

Organisasi disarankan untuk meninjau tambalan triwulanan Oracle dan menerapkan pembaruan perangkat lunak yang diperlukan sesegera mungkin, untuk memastikan mereka tetap terlindungi dari potensi serangan. Oracle mengatakan secara berkala menerima laporan serangan yang menargetkan kerentanan lama yang tambalannya sudah tersedia.

Menerapkan prinsip hak istimewa terendah, mendidik pengguna tentang phishing dan ancaman yang ditimbulkan oleh tautan dan lampiran dalam email, menjaga sistem selalu diperbarui, dan menjalankan perangkat lunak sebagai pengguna yang tidak memiliki hak istimewa akan membantu mengurangi potensi serangan dunia maya.

Sumber: Security Week

Tagged With: Oracle, RCE, Security, Security Patch, Vulnerability

Signal mengguncang dan memperlihatkan kerentanan Cellebrite yang bisa retas

April 22, 2021 by Mally

Perusahaan pemindaian telepon dan ekstraksi data Cellebrite menghadapi prospek pembuat aplikasi dapat meretas kembali alat tersebut, setelah Signal mengungkapkan bahwa dimungkinkan untuk mendapatkan eksekusi kode arbitrer melalui alatnya.

Alat seluler digunakan untuk menarik data dari ponsel yang dimiliki pengguna.

“Dengan menyertakan file yang diformat secara khusus tetapi sebaliknya tidak berbahaya dalam aplikasi pada perangkat yang kemudian dipindai oleh Cellebrite, dimungkinkan untuk mengeksekusi kode yang tidak hanya mengubah laporan Cellebrite yang dibuat dalam pemindaian itu, tetapi juga semua laporan Cellebrite yang dihasilkan sebelumnya dan yang akan datang dari semua perangkat yang dipindai sebelumnya dan semua perangkat yang dipindai di masa mendatang dengan cara apa pun (memasukkan atau menghapus teks, email, foto, kontak, file, atau data lainnya), tanpa perubahan stempel waktu yang dapat dideteksi atau kegagalan checksum, “tulis CEO Signal Moxie Marlinspike.

“Ini bahkan bisa dilakukan secara acak, dan akan secara serius mempertanyakan integritas data dari laporan Cellebrite.”

Biasanya, ketika kerentanan jenis ini ditemukan, masalah tersebut diungkapkan kepada pembuat perangkat lunak untuk diperbaiki, tetapi karena Cellebrite mencari nafkah dari kerentanan yang dirahasiakan, Marlinspike menaikkan taruhannya.

Marlinspike mengatakan dia sangat beruntung telah menemukan paket alat Cellebrite tergeletak di tanah saat berjalan-jalan.

Pada bulan Desember, Marlinspike mengecam Cellebrite yang mengklaim bahwa itu dapat memecahkan enkripsi Signal.

“Cellebrite memposting sesuatu dengan banyak detail, lalu segera menghapusnya dan menggantinya dengan sesuatu yang tidak ada detailnya,” tulis Marlinspike saat itu.

“Ini bukan karena mereka ‘mengungkapkan’ apa pun tentang beberapa teknik super canggih yang telah mereka kembangkan (ingat, ini adalah situasi di mana seseorang bisa saja membuka aplikasi dan melihat pesannya). Mereka menghapusnya karena alasan yang berlawanan: itu membuat mereka terlihat buruk.

“Artikel tentang posting ini akan lebih tepat berjudul ‘Cellebrite secara tidak sengaja mengungkapkan bahwa kemampuan teknis mereka sama bangkrutnya dengan fungsinya di dunia.'”

selengkapnya : www.zdnet.com

Tagged With: Cellebrite, Signal

Penipu Telepon Membujuknya Menyerahkan Lebih dari $ 33 Juta

April 22, 2021 by Mally

HONG KONG – Panggilan telepon yang tidak menyenangkan dimulai musim panas lalu.

Penelepon itu mengatakan mereka adalah penyelidik dari daratan China. Wanita kaya Hong Kong berusia 90 tahun di ujung sana dituntun untuk percaya bahwa dia adalah subjek investigasi pencucian uang. Mungkin didorong oleh keinginan untuk membersihkan namanya, dia mulai mentransfer sejumlah besar uang ke rekening bank yang tidak dia miliki.

Pada akhirnya, menurut polisi Hong Kong, wanita tak dikenal itu menyetor jumlah yang mengejutkan – $ 32,8 juta – ke dalam rekening yang dikendalikan oleh grifters, dalam salah satu penipuan telepon terburuk yang menghantam pusat keuangan Asia dalam ingatan baru-baru ini.

Seorang mahasiswa berusia 19 tahun, yang diidentifikasi dengan nama keluarganya, Wong, ditangkap sehubungan dengan kejahatan tersebut, kata polisi Hong Kong pada hari Selasa. Dia ditahan karena dicurigai “memperoleh properti dengan penipuan” dan dibebaskan dengan jaminan. Polisi mengatakan penyelidikan terus berlanjut dan tidak menutup kemungkinan penangkapan lebih lanjut.

Penipuan telepon melonjak di Hong Kong sejak dimulainya pandemi virus korona. Polisi mencatat 1.193 kasus pada tahun 2020 – meningkat lebih dari 80 persen dari tahun 2019. Skema tersebut mengakibatkan kerugian kumulatif sebesar $ 20 juta pada tahun 2019 dan $ 73 juta pada tahun 2020. Pada kuartal pertama tahun 2021, polisi Hong Kong mencatat sekitar 200 telepon penipuan dan total $ 45 juta kerugian finansial terkait.

Selengkapnya: nytimes

Tagged With: Money Laundry, Online Scammers, phone, scams

SonicWall memperingatkan pelanggan untuk menambal 3 zero-day yang dieksploitasi di alam liar

April 21, 2021 by Mally

Produsen perangkat keras keamanan SonicWall mendesak pelanggan untuk menambal serangkaian tiga kerentanan zero-day yang memengaruhi produk Keamanan Email lokal dan yang dihosting.

“Setidaknya dalam satu kasus yang diketahui, kerentanan ini telah diamati untuk dieksploitasi ‘di alam liar'”, kata SonicWall dalam sebuah advisory keamanan yang mereka terbitkan.

Perusahaan mengatakan itu “keharusan” bahwa organisasi yang menggunakan peralatan perangkat keras Keamanan Email, peralatan virtual, atau instalasi perangkat lunak pada mesin Microsoft Windows Server segera meningkatkan ke versi yang terbaru.

Tiga zero-day yang dilaporkan oleh Josh Fleischer dan Chris DiGiamo dari Mandiant adalah:

  • CVE-2021-20021: Kerentanan Pembuatan Akun Administratif Pra-Otentikasi Keamanan Email yang memungkinkan penyerang membuat akun administratif dengan mengirim permintaan HTTP yang dibuat ke host jarak jauh (pembaruan keamanan dirilis pada 9 April)
  • CVE-2021-20022: Kerentanan Pembuatan File Sewenang-wenang Pasca-Autentikasi Keamanan Email yang memungkinkan penyerang pasca-otentikasi mengunggah file sewenang-wenang ke host jarak jauh (pembaruan keamanan dirilis pada 9 April)
  • CVE-2021-20023: Kerentanan keamanan Email Pasca-Otentikasi Membaca File Sewenang-wenang yang memungkinkan penyerang pasca-otentikasi membaca file sewenang-wenang dari host jarak jauh (pembaruan keamanan dirilis pada 19 April)

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Security Patch, SonicWall, Vulnerability, Zero Day

MI5 memperingatkan mata-mata yang menggunakan LinkedIn untuk mengelabui staf agar membocorkan rahasia

April 21, 2021 by Mally

Setidaknya 10.000 warga negara Inggris telah didekati oleh profil palsu yang terkait dengan negara yang bermusuhan, di jejaring sosial profesional LinkedIn, selama lima tahun terakhir, menurut MI5.

Mereka memperingatkan pengguna yang telah menerima permintaan koneksi semacam itu mungkin kemudian terpikat untuk berbagi rahasia.

“Profil berbahaya” sedang digunakan pada “skala industri”, kata kepala badan keamanan tersebut, Ken McCallum.

Sebuah kampanye telah diluncurkan untuk mendidik pegawai pemerintah tentang ancaman tersebut.

Upaya – Think Before You Link – memperingatkan mata-mata asing menargetkan mereka yang memiliki akses ke informasi sensitif.

Salah satu kekhawatiran adalah rekan-rekan korban, pada gilirannya, menjadi lebih bersedia untuk menerima permintaan tindak lanjut – karena tampaknya mereka memiliki kenalan yang sama.

MI5 tidak secara spesifik menyebut LinkedIn tetapi BBC News telah mengetahui bahwa layanan milik Microsoft tersebut memang platform yang terlibat.

Angka 10.000+ termasuk staf di hampir setiap departemen pemerintah serta industri utama, yang mungkin ditawari kesempatan berbicara atau bisnis dan perjalanan yang dapat mengarah pada upaya untuk merekrut mereka untuk memberikan informasi rahasia.

Dan diperkirakan sejumlah besar dari mereka yang awalnya mendekati terlibat dengan profil yang menghubungi mereka secara online.

Selengkapnya: BBC

Tagged With: Cyber Threat, LinkedIn, Social Engineering, UK

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 201
  • Page 202
  • Page 203
  • Page 204
  • Page 205
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo