• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

FBI: APT Secara Aktif Memanfaatkan Lubang Keamanan VPN Fortinet

April 5, 2021 by Mally

FBI dan Cybersecurity and Infrastructure Security Agency (CISA) memperingatkan bahwa pelaku negara-bangsa ancaman persisten tingkat lanjut (APT) secara aktif mengeksploitasi kerentanan keamanan yang diketahui dalam sistem operasi keamanan siber Fortinet FortiOS, yang memengaruhi produk SSL VPN perusahaan tersebut.

Menurut peringatan yang dikeluarkan hari Jumat oleh FBI dan CISA, penyerang siber memindai perangkat di port 4443, 8443, dan 10443, mencari implementasi keamanan Fortinet yang belum ditambal. Secara khusus, APT mengeksploitasi kerentanan CVE-2018-13379, CVE-2019-5591 dan CVE-2020-12812.

Bug yang dilacak sebagai CVE-2018-13379 adalah masalah jalur-traversal di Fortinet FortiOS, di mana portal web SSL VPN memungkinkan penyerang yang tidak terautentikasi mengunduh file sistem melalui permintaan sumber daya HTTP yang dibuat secara khusus.

Cacat CVE-2019-5591 adalah kerentanan konfigurasi default di FortiOS yang memungkinkan penyerang tidak terautentikasi pada subnet yang sama mencegat informasi sensitif dengan meniru identitas server LDAP.

Dan terakhir, CVE-2020-12812 adalah kerentanan otentikasi yang tidak tepat di SSL VPN di FortiOS, yang memungkinkan pengguna untuk berhasil masuk tanpa dimintai faktor kedua dari otentikasi (FortiToken) jika mereka mengubah kasus nama pengguna mereka.

“Penyerang semakin menargetkan aplikasi eksternal yang penting – VPN semakin menjadi sasaran tahun lalu,” kata Zach Hanley, red team engineer senior di Horizon3.AI, melalui email. “Ketiga kerentanan yang menargetkan Fortinet VPN ini memungkinkan penyerang mendapatkan kredensial yang valid, melewati otentikasi multifaktor (MFA), dan lalu lintas otentikasi man-in-the-middle (MITM) untuk mencegat kredensial.”

Hanley menambahkan, “Tema umum di sini adalah: setelah mereka berhasil, mereka akan terlihat seperti pengguna biasa.”

Bug ini populer di kalangan penyerang dunia maya secara umum, karena jejak Fortinet yang tersebar luas, catat para peneliti.

Selengkapnya: Threat Post

Tagged With: Cybersecurity, Fortinet, FortiOS, MITM, Vulnerability

Cheat berbahaya untuk Call of Duty: Warzone beredar online

April 5, 2021 by Mally

Penjahat telah menyembunyikan malware di dalam perangkat lunak yang tersedia untuk umum yang dimaksudkan sebagai cheat untuk Call of Duty: Warzone dari Activision, para peneliti dengan pembuat game memperingatkan awal pekan ini.

Pada hari Rabu, Activision mengatakan bahwa situs curang populer mengedarkan cheat palsu untuk Call of Duty: Warzone yang berisi dropper, istilah untuk jenis backdoor yang menginstal malware tertentu yang dipilih oleh orang yang membuatnya. Dinamakan Warzone Cheat Engine, cheat tersebut tersedia di situs pada April 2020 dan bulan lalu.

Orang-orang yang mempromosikan cheat tersebut menginstruksikan pengguna untuk menjalankan program sebagai administrator dan menonaktifkan antivirus. Meskipun setelan ini sering kali diperlukan agar cheat berfungsi, setelan ini juga memudahkan malware untuk bertahan dari reboot dan tidak terdeteksi, karena pengguna tidak akan mendapatkan peringatan tentang infeksi atau bahwa software mencari hak istimewa yang lebih tinggi.

Analisis Activision mengatakan bahwa beberapa forum malware secara teratur mengiklankan kit yang menyesuaikan cheat palsu. Kit ini memudahkan pembuatan versi Warzone Cheat Engine yang mengirimkan muatan berbahaya yang dipilih oleh penjahat yang menggunakannya.

Laporan Activision datang pada hari yang sama saat tim keamanan Cisco Talos mengungkapkan kampanye malware baru yang menargetkan pemain game yang menggunakan cheat.

Selengkapnya: Ars Technica

Tagged With: Backdoor, Cybersecurity, Dropper, Game Cheat

CPU AMD Zen 3 Rentan Terhadap Kerentanan Seperti Spectre

April 5, 2021 by Mally

AMD telah menerbitkan whitepaper tentang potensi kerentanan keamanan yang memengaruhi prosesor Zen 3 terbaru perusahaan. Eksploitasi saluran samping mirip dengan Spectre yang memengaruhi sebagian besar prosesor Intel tiga tahun lalu.

Dengan Zen 3, AMD memperkenalkan teknologi baru yang disebut Predictive Store Forwarding (PSF), yang membantu meningkatkan kinerja eksekusi kode dengan memprediksi hubungan antara beban dan penyimpanan. Dalam sebagian besar kasus, prediksi PSF tepat sasaran. Namun, masih ada kemungkinan kecil bahwa prediksi tersebut mungkin tidak akurat, yang menghasilkan spekulasi CPU yang salah.

Arsitek CPU AMD telah menemukan bahwa spekulasi PSF yang buruk setara dengan Spectre v4. Perangkat lunak yang mengandalkan isolasi atau “sandboxing” sangat berisiko jika menghasilkan spekulasi yang salah. AMD menyediakan dua skenario di mana prediksi PSF yang salah dapat terjadi.

“Pertama, ada kemungkinan bahwa pasangan store/load memiliki ketergantungan untuk sementara tetapi kemudian berhenti memiliki ketergantungan. Ini dapat terjadi jika alamat penyimpanan atau pemuatan berubah selama pelaksanaan program.”

“Sumber kedua dari prediksi PSF yang salah dapat terjadi jika ada alias dalam struktur prediktor PSF. Prediktor PSF dirancang untuk melacak pasangan store/load berdasarkan bagian RIP mereka. Ada kemungkinan bahwa pasangan store/load yang memiliki ketergantungan dapat alias dalam prediktor dengan pasangan store/load lain yang tidak. Hal ini dapat mengakibatkan spekulasi yang salah saat pasangan store/load kedua dijalankan.”

Selengkapnya: Tom’s Hardware

Tagged With: CPU, Cybersecurity, Intel, Predictive Store Forwarding, Spectre, Vulnerability

533 juta nomor telepon dan data pribadi pengguna Facebook telah bocor secara online

April 4, 2021 by Mally

Seorang pengguna di forum peretasan tingkat rendah pada hari Sabtu menerbitkan nomor telepon dan data pribadi ratusan juta pengguna Facebook secara online gratis.

Data yang terungkap mencakup informasi pribadi lebih dari 533 juta pengguna Facebook dari 106 negara, termasuk lebih dari 32 juta catatan pengguna di AS, 11 juta pengguna di Inggris, dan 6 juta pengguna di India. Ini termasuk nomor telepon, ID Facebook, nama lengkap, lokasi, tanggal lahir, bios, dan – dalam beberapa kasus – alamat email.

Orang dalam meninjau sampel data yang bocor dan memverifikasi beberapa catatan dengan mencocokkan nomor telepon pengguna Facebook yang diketahui dengan ID yang terdaftar di kumpulan data. Kami juga memverifikasi catatan dengan menguji alamat email dari kumpulan data di fitur pengaturan ulang kata sandi Facebook, yang dapat digunakan untuk mengungkapkan sebagian nomor telepon pengguna.

Seorang juru bicara Facebook mengatakan kepada Insider bahwa data tersebut diambil karena kerentanan yang ditambal oleh perusahaan pada tahun 2019.

selengkapnya : www.businessinsider.com

Tagged With: Facebook

FBI dan CISA memperingatkan peretas negara yang menyerang server Fortinet FortiOS

April 4, 2021 by Mally

Biro Investigasi Federal (FBI) dan Cybersecurity and Infrastructure Security Agency (CISA) memperingatkan pelaku ancaman persisten tingkat lanjut (APT) yang menargetkan server Fortinet FortiOS menggunakan beberapa eksploitasi.

Dalam Joint Cybersecurity Advisory (CSA) yang diterbitkan hari ini, agensi memperingatkan admin dan pengguna bahwa grup peretasan yang disponsori negara “kemungkinan” mengeksploitasi kerentanan Fortinet FortiOS CVE-2018-13379, CVE-2020-12812, dan CVE-2019-5591.

Para penyerang menghitung server yang belum ditambal terhadap CVE-2020-12812 dan CVE-2019-5591, dan memindai perangkat rentan CVE-2018-13379 pada port 4443, 8443, dan 10443.

Grup APT dapat menggunakan penyalahgunaan bug keamanan ini di masa mendatang untuk melanggar jaringan layanan pemerintah, komersial, dan teknologi. Begitu mereka mendapatkan infiltrasi jaringan target, mereka mungkin menggunakan akses awal ini untuk serangan di masa depan.

selengkapnya : www.bleepingcomputer.com

Tagged With: Fortinet

APT Charming Kitten Menawan Peneliti Medis

April 2, 2021 by Mally

Para peneliti mengungkap kampanye pencurian kredensial yang menargetkan para profesional genetika, neurologi, dan onkologi.

Peneliti keamanan telah mengaitkan kampanye phishing akhir tahun 2020 yang bertujuan untuk mencuri kredensial dari 25 profesional senior di organisasi penelitian medis di Amerika Serikat dan Israel ke kelompok ancaman persisten tingkat lanjut dengan tautan ke Iran yang disebut Charming Kitten.

Kampanye tersebut — dijuluki BadBlood karena fokus medisnya dan sejarah ketegangan antara Iran dan Israel — bertujuan untuk mencuri kredensial profesional yang berspesialisasi dalam penelitian genetika, neurologi, dan onkologi, menurut penelitian baru yang diposting online Rabu dari Joshua Miller dan Proofpoint Research dari Proofpoint. Tim.

Jenis penargetan ini mewakili keberangkatan untuk Charming Kitten, (juga dikenal sebagai Fosfor, Ajax atau TA453), yang — karena diyakini sejalan dengan Korps Pengawal Revolusi Islam Iran (IRGC) – di masa lalu terutama menempatkan para pembangkang, akademisi, diplomat dan jurnalis dalam bidikannya, kata para peneliti dalam laporan itu.

“Meskipun kampanye ini mungkin menunjukkan pergeseran dalam penargetan TA453 secara keseluruhan, mungkin juga itu hasil dari persyaratan pengumpulan intelijen jangka pendek tertentu,” tulis Miller dan tim dalam sebuah laporan. “BadBlood sejalan dengan tren penelitian medis yang semakin meningkat yang menjadi sasaran pelaku ancaman.”

selengkapnya : threatpost.com

Tagged With: APT, Charming Kitten

Booking.com didenda € 475.000 karena keterlambatan pelaporan pelanggaran data

April 2, 2021 by Mally

Agen perjalanan online Booking.com telah didenda € 475.000 karena keterlambatan melaporkan pelanggaran data 2018.

Dalam pelanggaran tersebut, lebih dari 4.000 pelanggan Booking.com memiliki nama, alamat, nomor telepon, dan detail pemesanan yang diakses oleh penjahat dunia maya. 300 orang juga memiliki informasi kartu kredit yang dicuri, termasuk kode CVV di hampir 100 kasus.

Pelaku menelepon staf di 40 hotel di Uni Emirat Arab dan membujuk mereka untuk menyerahkan detail login akun pelanggan Booking.com. Mereka kemudian menghubungi para korban melalui telepon dan email dengan berpura-pura menjadi staf Booking.com dalam upaya mendapatkan informasi lebih lanjut dan detail kartu kredit.

Booking.com yang bermarkas di Amsterdam diberitahu tentang pelanggaran data pada 13 Januari 2019, tetapi gagal melaporkannya ke regulator hingga 22 hari kemudian pada 7 Februari, melanggar GDPR yang mengamanatkan periode pemberitahuan 72 jam.

“Pelanggan Booking.com berisiko dirampok di sini,” kata Monique Verdier, wakil presiden AP dari Dutch Data Protection Authority (AP), menurut Eureporter.

selengkapnya : www.computing.co.uk

Tagged With: Data Breach

Distrik sekolah terbesar ke-6 di AS diretas, dan para peretas mengancam akan memposting data siswa dan guru secara online jika uang tebusan $ 40 juta tidak dibayarkan

April 2, 2021 by Mally

FORT LAUDERDALE, Fla. (AP) – Sistem komputer salah satu distrik sekolah terbesar di negara itu diretas oleh geng kriminal yang mengenkripsi data distrik dan menuntut $ 40 juta sebagai tebusan atau akan menghapus file dan memposting data pribadi siswa dan karyawan. informasi online.

Broward County Public Schools mengatakan dalam sebuah pernyataan hari Kamis bahwa tidak ada indikasi bahwa informasi pribadi apa pun telah dicuri dan bahwa tidak ada pembayaran pemerasan kepada
ransomware geng, yang tampaknya merupakan taktik tekanan minggu lalu memposting tangkapan layar dari negosiasi online dengan distrik tersebut ke situs web gelapnya.

Distrik yang berbasis di Fort Lauderdale mengatakan pihaknya bekerja dengan pakar keamanan siber “untuk menyelidiki insiden tersebut dan memulihkan sistem yang terkena dampak. Upaya untuk memulihkan semua sistem sedang berlangsung dan berjalan dengan baik. Kami tidak berniat membayar uang tebusan.” Distrik itu, setelah dua minggu bolak-balik, menawarkan untuk membayar $ 500.000, di mana penjahat ransomware tampaknya mengakhiri negosiasi, menurut tangkapan layar peretas.

selengkapnya : www.businessinsider.com

Tagged With: Cyber Crime, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 209
  • Page 210
  • Page 211
  • Page 212
  • Page 213
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo