• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Peretas Rusia REvil menuntut $70 JUTA untuk kunci dekripsi

July 6, 2021 by Winnie the Pooh

Serangan ransomware terbesar dalam sejarah telah menghantam sistem TI hingga 1 juta perusahaan di hampir setiap benua ketika peretas yang terkait dengan Rusia menuntut $70 juta dalam cryptocurrency untuk memperbaikinya.

Toko kelontong Swedia, sekolah di Selandia Baru, dan dua perusahaan IT besar Belanda termasuk di antara korban kelompok peretasan REvil yang meluncurkan serangannya pada hari Jumat setelah melanggar sistem perusahaan perangkat lunak yang berbasis di AS Kaseya.

REvi yang telah menuntut uang tebusan hingga $5 juta dari masing-masing perusahaan – namun sekarang mengatakan meminta $70 juta dan akan membuka kunci semua jaringan yang terpengaruh.

Analis mengatakan bukan kebetulan bahwa serangan terakhir bertepatan dengan akhir pekan 4 Juli, ketika perusahaan akan kekurangan staf dan kurang mampu merespons.

Di antara korban yang dilaporkan adalah dua perusahaan besar layanan TI Belanda – VelzArt dan Hoppenbrouwer Techniek.

Tetapi sebagian besar korban diyakini adalah usaha kecil hingga menengah dan layanan publik yang tidak mungkin mengumumkan bahwa mereka telah terinfeksi – seperti praktik gigi, firma arsitektur, pusat operasi plastik, dan perpustakaan.

Peretas berhasil menjatuhkan perusahaan dengan menyusup ke VSA, perangkat lunak Kaseya yang digunakan untuk mengelola jaringan TI yang jauh lebih besar. Peretasan semacam itu dikenal sebagai serangan ‘rantai pasokan’.

Para ahli mengatakan fakta bahwa REvil meminta uang tebusan sebesar $70 juta untuk mengembalikan semua jaringan yang terpengaruh menunjukkan bahwa peretasannya jauh lebih luas daripada yang diantisipasi oleh peretas itu sendiri.

Selengkapnya: Daily Mail UK

Tagged With: Cyber Attack, Cybersecurity, Kaseya, Ransomware, REvil, Supply Chain Attack

Karyawan Microsoft mencuri gift cards Xbox senilai US$10 juta, membeli properti tepi danau dan Tesla bersamanya

July 3, 2021 by Winnie the Pooh

Mungkin tidak pernah terdengar bahwa karyawan kadang-kadang meminjam satu atau dua barang dari kantor mereka dan membawanya pulang untuk penggunaan pribadi. Tetapi seorang karyawan yang berhasil mencuri barang bernilai jutaan dolar AS, itu adalah sesuatu yang tidak Anda dengar setiap hari. Menurut laporan Bloomberg, inilah yang terjadi di divisi Xbox Microsoft.

Kasus tersebut di atas terjadi pada tahun 2017, namun baru kali ini menyita perhatian publik. Empat tahun lalu, insinyur perangkat lunak junior yang baru direkrut Volodymyr Kvashuk ditugaskan untuk meninjau infrastruktur e-commerce Microsoft, khususnya pemrosesan pembayarannya. Inilah saat Kvashuk menemukan kelemahan keamanan yang cukup mencolok: Setiap kali dia mensimulasikan pembelian gift cards Xbox untuk tujuan pengujian, sistem internal Microsoft akan memberikan kode gift cards yang valid dan dapat digunakan. Alih-alih melaporkan kesalahan tersebut, pengembang kelahiran Ukraina memutuskan untuk menggunakan exploit untuk keuntungannya.

Sampai penangkapannya dua tahun kemudian, Kvashuk menghasilkan total 152.000 kode gift cards Xbox, senilai total lebih dari US$10 juta. Dia dilaporkan menggunakan hasil penjualan kode gift cards untuk menjalani kehidupan yang agak mewah dengan membeli Tesla baru dan properti tepi laut di Danau Washington. November lalu, dia dijatuhi hukuman sembilan tahun penjara, dan begitu dia bebas, dia akan menghadapi deportasi dari Amerika Serikat. Itu adalah perjalanan yang singkat, tetapi menyenangkan bagi pelakunya dalam kemungkinan salah satu perampokan paling terkenal dalam sejarah Microsoft.

selengkapnya : www.notebookcheck.net

Tagged With: gift cards, Microsoft

Otoritas Sertifikat Mongolia Diretas untuk Mendistribusikan Perangkat Lunak CA Backdoored

July 3, 2021 by Winnie the Pooh

Dalam contoh lain serangan rantai pasokan perangkat lunak, peretas tak dikenal melanggar situs web MonPass, salah satu otoritas sertifikat utama Mongolia, untuk mem-backdoor perangkat lunak penginstalnya dengan binari Cobalt Strike.

Klien trojan tersedia untuk diunduh antara 8 Februari 2021, dan 3 Maret 2021, kata perusahaan perangkat lunak keamanan siber Ceko Avast dalam sebuah laporan yang diterbitkan Kamis.

Selain itu, server web publik yang dihosting oleh MonPass berpotensi disusupi sebanyak delapan kali secara terpisah, dengan para peneliti mengungkap delapan cangkang web dan pintu belakang yang berbeda pada server yang disusupi.

Penyelidikan Avast atas insiden tersebut dimulai setelah menemukan penginstal pintu belakang dan implan pada salah satu sistem pelanggannya.

“Pemasang berbahaya adalah file [Portable Executable] yang tidak ditandatangani,” kata para peneliti. “Ini dimulai dengan mengunduh versi penginstal yang sah dari situs web resmi MonPass. Versi yang sah ini dijatuhkan ke folder ‘C:\Users\Public\’ dan dijalankan di bawah proses baru. Ini menjamin bahwa penginstal berperilaku seperti yang diharapkan, artinya pengguna biasa tidak mungkin melihat sesuatu yang mencurigakan.”

selengkapnya : thehackernews.com

Tagged With: Cobalt Strike, Mongolia

Microsoft memperingatkan kerentanan eksekusi kode PowerShell 7 yang kritis

July 3, 2021 by Winnie the Pooh

Microsoft memperingatkan kerentanan eksekusi kode jarak jauh .NET Core yang kritis di PowerShell 7 yang disebabkan oleh bagaimana pengkodean teks dilakukan di .NET 5 dan .NET Core.

PowerShell menyediakan shell baris perintah, kerangka kerja, dan bahasa skrip yang berfokus pada otomatisasi untuk memproses cmdlet PowerShell.

Ini berjalan di semua platform utama, termasuk Windows, Linux, dan macOS, dan memungkinkan bekerja dengan data terstruktur seperti JSON, CSV, dan XML, serta REST API dan model objek.

Perusahaan mengatakan tidak ada tindakan mitigasi yang tersedia untuk memblokir eksploitasi kelemahan keamanan yang dilacak sebagai CVE-2021-26701.

Pelanggan didesak untuk menginstal versi PowerShell 7.0.6 dan 7.1.3 yang diperbarui sesegera mungkin untuk melindungi sistem mereka dari potensi serangan.

Penasihat awal Microsoft juga memberikan panduan kepada pengembang tentang memperbarui aplikasi mereka untuk menghapus kerentanan ini.

“Paket yang rentan adalah System.Text.Encodings.Web. Memutakhirkan paket Anda dan menerapkan ulang aplikasi Anda seharusnya cukup untuk mengatasi kerentanan ini,” Microsoft menjelaskan pada bulan April ketika kelemahan keamanan telah ditambal.

Aplikasi berbasis .NET 5, .NET Core, atau .NET Framework apa pun yang menggunakan versi paket System.Text.Encodings.Web yang tercantum di bawah ini rentan terhadap serangan.

selengkapnya : www.bleepingcomputer.com

Tagged With: PowerShell

Microsoft Memperingatkan Cacat “PrintNightmare” Kritis Dieksploitasi di Alam Liar

July 3, 2021 by Winnie the Pooh

Microsoft pada hari Kamis secara resmi mengkonfirmasi bahwa kerentanan eksekusi kode jarak jauh (RCE) “PrintNightmare” yang memengaruhi Windows Print Spooler berbeda dari masalah yang ditangani perusahaan sebagai bagian dari pembaruan Patch Tuesday yang dirilis awal bulan ini, sambil memperingatkan bahwa ia telah mendeteksi upaya eksploitasi yang menargetkan cacat.

Perusahaan melacak kelemahan keamanan di bawah pengenal CVE-2021-34527.

“Kerentanan eksekusi kode jarak jauh terjadi ketika layanan Windows Print Spooler melakukan operasi file yang diistimewakan secara tidak benar,” kata Microsoft dalam nasihatnya. “Seorang penyerang yang berhasil mengeksploitasi kerentanan ini dapat menjalankan kode arbitrer dengan hak istimewa SISTEM. Penyerang kemudian dapat menginstal program; melihat, mengubah, atau menghapus data; atau membuat akun baru dengan hak pengguna penuh.”

“Sebuah serangan harus melibatkan pengguna yang diautentikasi yang memanggil RpcAddPrinterDriverEx(),” tambah perusahaan yang berbasis di Redmond.

Pengakuan itu muncul setelah para peneliti dari perusahaan keamanan siber yang berbasis di Hong Kong, Sangfor, memublikasikan kesalahan teknis Print Spooler RCE ke GitHub, bersama dengan kode PoC yang berfungsi penuh, sebelum diturunkan hanya beberapa jam setelah naik.

selengkapnya : thehackernews.com

Tagged With: PrintNightmare

Data yang Diretas untuk 69K Pengguna LimeVPN Dijual di Web Gelap

July 2, 2021 by Winnie the Pooh

LimeVPN telah mengkonfirmasi insiden data, dan sementara itu situs webnya telah dimatikan.

Penyedia VPN yang dikenal sebagai LimeVPN telah terkena peretasan yang memengaruhi 69.400 catatan pengguna, menurut para peneliti.

Seorang peretas mengklaim telah mencuri seluruh basis data pelanggan perusahaan sebelum membuat situs webnya offline (Threatpost mengonfirmasi bahwa pada waktu pers, situs web itu mati). Catatan yang dicuri terdiri dari nama pengguna, kata sandi dalam teks biasa, alamat IP, dan informasi penagihan, menurut PrivacySharks. Para peneliti menambahkan serangan itu juga termasuk kunci publik dan pribadi pengguna LimeVPN.

“Peretas memberi tahu kami bahwa mereka memiliki kunci pribadi setiap pengguna, yang merupakan masalah keamanan serius karena itu berarti mereka dapat dengan mudah mendekripsi lalu lintas setiap pengguna LimeVPN,” kata perusahaan itu dalam sebuah posting.

selengkapnya : threatpost.com

Tagged With: LimeVPN

CISA merilis alat audit keamanan penilaian mandiri ransomware baru

July 2, 2021 by Winnie the Pooh

Badan Keamanan Cybersecurity dan Infrastruktur AS (CISA) telah merilis Ransomware Readiness Assessment (RRA), modul baru untuk Alat Evaluasi Keamanan Cyber ​​(CSET).

RRA adalah alat penilaian mandiri audit keamanan untuk organisasi yang ingin lebih memahami seberapa baik mereka diperlengkapi untuk bertahan dan pulih dari serangan ransomware yang menargetkan teknologi informasi (TI), teknologi operasional (OT), atau sistem kontrol industri (ICS) mereka. aktiva.

Modul CSET ini dirancang RRA untuk menilai berbagai tingkat kesiapan ancaman ransomware untuk membantu semua organisasi terlepas dari kematangan keamanan siber mereka.

“RRA juga menyediakan jalur yang jelas untuk perbaikan dan berisi perkembangan pertanyaan yang berkembang berjenjang berdasarkan kategori dasar, menengah, dan lanjutan,” kata CISA di halaman wiki alat.

“Ini dimaksudkan untuk membantu organisasi meningkatkan dengan berfokus pada dasar-dasar terlebih dahulu, dan kemudian berkembang dengan menerapkan praktik melalui kategori menengah dan lanjutan.”

CISA mengatakan RRA dapat digunakan untuk bertahan melawan ancaman yang berkembang ini karena secara efektif:

  1. Membantu organisasi mengevaluasi postur keamanan siber mereka, sehubungan dengan ransomware, terhadap standar yang diakui dan rekomendasi praktik terbaik secara sistematis, disiplin, dan berulang.
  2. Memandu pemilik aset dan operator melalui proses sistematis untuk mengevaluasi teknologi operasional (OT) dan praktik keamanan jaringan teknologi informasi (TI) mereka terhadap ancaman ransomware.
  3. Menyediakan dasbor analisis dengan grafik dan tabel yang menyajikan hasil penilaian baik dalam bentuk ringkasan maupun detail.

selengkapnya : www.bleepingcomputer.com

Tagged With: Ransomware, Ransomware Readiness Assessment

Serangan ransomware besar ini digagalkan pada menit terakhir. Begini cara mereka melihatnya

July 2, 2021 by Winnie the Pooh

Geng ransomware menginstal perangkat lunak desktop jarak jauh di lebih dari 100 mesin di seluruh jaringan, dan rencana mereka untuk mengenkripsi jaringan hanya digagalkan pada menit terakhir ketika pakar keamanan siber dipanggil ke perusahaan setelah perangkat lunak mencurigakan ditemukan di jaringannya.

Upaya yang dilakukan oleh penjahat untuk meletakkan dasar untuk serangan ransomware, yang mengakibatkan perangkat lunak akses jarak jauh yang sah diinstal pada 130 titik akhir, ditemukan ketika perusahaan keamanan Sophos dibawa untuk menyelidiki perusahaan yang tidak disebutkan namanya setelah Cobalt Strike terdeteksi di jaringannya.

Cobalt Strike adalah alat pengujian penetrasi yang sah, tetapi biasanya digunakan oleh penjahat cyber pada tahap awal serangan ransomware. Salah satu alasan yang digunakan oleh penjahat cyber adalah sebagian berjalan di memori, sehingga sulit untuk dideteksi.

Tujuan dari geng tersebut adalah untuk mengenkripsi sebanyak mungkin jaringan dengan REvil ransomware, tetapi karena penjahat cyber terdeteksi sebelum mereka dapat menyelesaikan persiapan mereka, serangan itu tidak berhasil – meskipun mereka berhasil mengenkripsi data pada beberapa perangkat yang tidak terlindungi. dan menghapus cadangan online setelah mereka menyadari bahwa mereka telah ditemukan oleh penyelidik.

selengkapnya : www.zdnet.com

Tagged With: REvil

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 220
  • Page 221
  • Page 222
  • Page 223
  • Page 224
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo