• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Cellebrite Physical Analyzer tidak lagi tersedia sepenuhnya untuk iPhone setelah posting blog Signal

April 28, 2021 by Winnie the Pooh

Cellebrite Physical Analyzer – alat peretas telepon paling mengganggu yang ditawarkan oleh perusahaan – tidak lagi mendukung iPhone sepenuhnya, menurut dokumen yang dibagikan kepada 9to5mac.

Perusahaan telah berhenti menawarkan penyelaman mendalam ini ke data yang disimpan di iPhone setelah penemuan dan eksploitasi kerentanan oleh Signal, aplikasi perpesanan yang aman.

Signal menemukan beberapa kerentanan keamanan di perangkat lunak Cellebrite, dan dapat menemukan cara untuk menjebak iPhone agar merusak hasil pemindaian menggunakan Physical Analyzer …

Cellebrite menawarkan perangkat keras dan perangkat lunak yang dirancang untuk memungkinkan pengguna masuk ke smartphone, dan mengekstrak data dari mereka. Produk perusahaan tersebut digunakan oleh lembaga penegak hukum di seluruh dunia, termasuk mereka yang berada di beberapa negara bagian yang tidak menyenangkan yang cenderung menggunakannya untuk menindak para pembangkang politik.

Signal berhasil mendapatkan rangkaian perangkat lunak, termasuk modul Physical Analyzer, yang menawarkan penyelaman terdalam ke dalam data yang disimpan di smartphone.

Cellebrite menanggapi dengan memperbarui perangkat lunaknya untuk menutup beberapa lubang keamanan. Namun, tampaknya itu tidak dapat melindungi terhadap metode yang digunakan Signal untuk merusak perangkat lunak Physical Analyzer, karena ia memberi tahu pengguna bahwa aplikasi tidak lagi memungkinkan iPhone untuk dianalisis menggunakan modul paling mengganggu yang tersedia.

Selengkapnya: 9to5mac

Tagged With: Cellebrite, Cellebrite Physical Analyzer, Cybersecurity, iPhone, Security, Vulnerability

Peretasan Cellebrite Signal Sudah Menyebabkan Duka bagi Hukum

April 28, 2021 by Winnie the Pooh

Seorang pengacara pembela Maryland telah memutuskan untuk menantang keyakinan salah satu kliennya setelah baru-baru ini ditemukan bahwa produk pembobol telepon yang digunakan dalam kasus ini, yang diproduksi oleh perusahaan forensik digital Cellebrite, memiliki kelemahan keamanan siber yang parah yang dapat membuatnya rentan terhadap peretasan.

Ramon Rozas, yang telah membuka praktek hukum selama 25 tahun, mengatakan kepada Gizmodo bahwa dia terpaksa mengejar uji coba baru setelah membaca posting blog yang dibagikan secara luas yang ditulis oleh CEO aplikasi obrolan enkripsi Signal, Moxie Marlinspike.

Mengingat fakta bahwa perangkat lunak ekstraksi Cellebrite digunakan oleh lembaga penegak hukum di seluruh dunia, secara alami muncul pertanyaan tentang integritas investigasi yang menggunakan teknologi tersebut untuk mengamankan keyakinan.

Bagi Rozas, kekhawatiran berpusat pada fakta bahwa “bukti Cellebrite sangat diandalkan” untuk menghukum kliennya, yang didakwa terkait dengan perampokan bersenjata.

“Cellebrite telah ada selama beberapa waktu, tetapi saya merasa jaksa dan petugas polisi menjadi jauh lebih nyaman dengannya,” kata Rozas kepada Gizmodo melalui telepon.

Sebelumnya, ekstraksi data hanya digunakan pada jenis kasus tertentu — biasanya pornografi anak atau, terkadang, pelanggaran narkoba. Namun, sekarang, langkah pertama polisi biasanya adalah menemukan semacam bukti yang memberatkan di ponsel tersangka, katanya, terlepas dari jenis kasusnya.

Penggunaan alat-alat semacam itu secara luas berpotensi mengkhawatirkan, mengingat salah satu klaim yang lebih asing yang dibuat di blog Marlinspike: bahwa aplikasi yang rusak pada ponsel yang ditargetkan pada dasarnya dapat menimpa data apa pun yang diekstrak oleh alat Cellebrite — pada dasarnya memungkinkan pihak luar untuk memanipulasi data pada perangkat yang disita.

Selengkapnya: Gizmodo

Tagged With: Cellebrite, Cybersecurity, Vulnerability

Gambar satelit deepfake menimbulkan tantangan militer dan politik yang serius

April 28, 2021 by Winnie the Pooh

The Verge melaporkan bahwa para peneliti yang dipimpin Universitas Washington telah mengembangkan cara untuk menghasilkan fotografi satelit deepfake sebagai bagian dari upaya untuk mendeteksi gambar yang dimanipulasi.

Tim tersebut menggunakan algoritma AI untuk menghasilkan deepfake dengan memasukkan ciri-ciri gambar satelit yang dipelajari ke dalam peta dasar yang berbeda. Mereka dapat menggunakan lokasi jalan dan gedung Tacoma, misalnya (di kanan atas pada gambar di bawah), tetapi melapiskan gedung-gedung tinggi di Beijing (kanan bawah) atau gedung-gedung rendah Seattle (kiri bawah).

Anda juga bisa mengaplikasikan tanaman hijau. Meskipun eksekusinya tidak sempurna, cukup dekat sehingga para ilmuwan percaya Anda mungkin menyalahkan keanehan pada kualitas gambar yang rendah.

Sumber: Endgadet

Penulis utama Bo Zhao dengan cepat mencatat bahwa mungkin ada penggunaan positif untuk snapshot satelit yang dipalsukan. Anda dapat menyimulasikan lokasi dari masa lalu untuk membantu memahami perubahan iklim, mempelajari perluasan perkotaan, atau memprediksi bagaimana suatu wilayah akan berkembang dengan mengisi kekosongan.

Namun, ada sedikit keraguan bahwa pemalsuan buatan AI dapat digunakan untuk kesalahan informasi. Negara yang bermusuhan dapat mengirim gambar yang dipalsukan untuk menyesatkan ahli strategi militer – mereka mungkin tidak melihat bangunan atau jembatan yang hilang yang dapat menjadi target berharga. Pemalsuan juga dapat digunakan untuk tujuan politik, seperti menyembunyikan bukti kekejaman atau menekan ilmu iklim.

Selengkapnya: Endgadget

Tagged With: Deepfake, Satellite Broadband, Threat

FBI membagikan 4 juta alamat email yang digunakan oleh Emotet dengan Have I Been Pwned

April 28, 2021 by Winnie the Pooh

Jutaan alamat email yang dikumpulkan oleh botnet Emotet untuk kampanye distribusi malware telah dibagikan oleh Biro Investigasi Federal (FBI) sebagai bagian dari upaya badan tersebut untuk membersihkan komputer yang terinfeksi.

Individu dan pemilik domain sekarang dapat mengetahui apakah Emotet memengaruhi akun mereka dengan menelusuri database dengan alamat email yang dicuri oleh malware.

Untuk tujuan ini, agensi dan Unit Kejahatan Teknis Tinggi Nasional Belanda (NHTCU) membagikan 4.324.770 alamat email yang telah dicuri oleh Emotet dengan layanan pemberitahuan pelanggaran data Have I Been Pwned (HIBP).

Troy Hunt, pencipta layanan HIBP mengatakan bahwa 39% dari alamat email ini telah diindeks sebagai bagian dari insiden pelanggaran data lainnya.

Alamat email milik pengguna dari berbagai negara. Mereka berasal dari login yang disimpan di infrastruktur Emotet untuk mengirimkan email berbahaya atau telah diambil dari browser web pengguna.

Sumber: Bleeping Computer

Mengingat sifat sensitifnya, data Emotet tidak dapat ditelusuri secara publik. Pelanggan layanan yang terkena dampak pelanggaran Emotet telah diberi tahu, kata pencipta HIBP, Troy Hunt.

Mengacu pada proses verifikasi, Hunt mengatakan bahwa “individu perlu memverifikasi kontrol alamat melalui layanan notifikasi atau melakukan penelusuran domain untuk melihat apakah mereka terpengaruh”.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Emotet, Malware

MangaDex mengungkapkan pelanggaran data setelah database curian dibagikan secara online

April 28, 2021 by Winnie the Pooh

Situs pemindaian manga MangaDex mengungkapkan pelanggaran data minggu lalu setelah mengetahui bahwa basis data pengguna situs itu beredar secara pribadi di antara para pelaku ancaman.

MangaDex adalah salah satu situs pemindaian manga (terjemahan yang dipindai) terbesar di mana pengunjung dapat membaca komik manga online secara gratis.

Pada bulan Maret, MangaDex diretas, dan seorang pelaku ancaman mengklaim telah mencuri kode sumber situs dan basis datanya, yang menurut mereka belum dipublikasikan di mana pun.

Setelah MangaDex membuat situs tersebut offline sebagai tanggapan atas serangan tersebut, pelaku ancaman, yang dikenal sebagai ‘holo-gfx’, terus mengejek pemiliknya dengan mengklaim telah melakukan peretasan situs dengan kerentanan lebih lanjut dan web shell.

Minggu lalu, MangaDex memperbarui situs web mereka untuk menyatakan bahwa basis data pengguna mereka telah beredar secara pribadi di antara pelaku ancaman dan bahwa informasi anggota telah terungkap.

Data yang terungkap termasuk nama pengguna anggota, alamat email, alamat IP terakhir yang diketahui, dan kata sandi berciri bcrypt.

Setelah Bleeping Computer menganalisis database yang dibagikan secara publik ini, data tersebut tampaknya berasal dari pelanggaran data perangkat lunak streaming langsung Xsplit pada tahun 2013 dan bukan dari database MangaDex.

Selengkapnya: Bleeping Computer

Tagged With: Breach, Cybersecurity, holo-gfx, MangaDex

Malware Dridex Kembali Dalam Kampanye Malspam QuickBooks Global Baru

April 27, 2021 by Winnie the Pooh

Serangan phishing yang menyamar sebagai faktur QuickBooks menargetkan pengguna perangkat lunak akuntansi populer dalam upaya menginfeksi perangkat korban dengan Trojan perbankan Dridex yang terkenal.

Ditemukan oleh Bitdefender Antispam Lab, kampanye malspam bertema Intuit yang baru ini menarik pengguna QuickBooks dengan pemberitahuan dan faktur pembayaran palsu.

Kampanye phishing yang sedang berlangsung dimulai pada 19 April, menargetkan pengguna QuickBooks dari seluruh dunia. Secara keseluruhan, 14% email berbahaya mencapai Amerika Serikat, 11% di Korea Selatan, Jerman, dan India, 7% di Inggris dan Prancis, 4% di Italia, 3% di Swedia, dan 2% di Kanada, Belgia, Austria, Swiss, dan Belanda.

Dridex adalah Trojan perbankan, biasanya dikirimkan melalui email phishing yang berisi dokumen Microsoft Word dan Excel yang berbahaya.

Perangkat lunak berbahaya ini mencuri informasi rahasia dari para korban, termasuk kredensial perbankan yang dapat digunakan pelaku ancaman untuk mengakses rekening bank dan melakukan transaksi penipuan.

Pengguna yang ceroboh dapat berakhir dengan biaya penipuan pada kartu kredit, transfer wire yang tidak biasa dari akun perusahaan, dan bahkan pelanggaran data yang dapat membahayakan seluruh jaringan dan basis pelanggan organisasi.

Selengkapnya: Hot For Security

Tagged With: Cybersecurity, dridex, Malspam, QuickBooks, Trojan

Geng ransomware kini memperingatkan mereka akan membocorkan logo baru Apple

April 27, 2021 by Winnie the Pooh

Kelompok ransomware REvil secara misterius menghapus skema Apple dari situs kebocoran data mereka setelah secara pribadi memperingatkan Quanta bahwa mereka akan membocorkan gambar untuk iPad baru dan logo baru Apple.

Awal bulan ini, geng ransomware melakukan serangan terhadap Quanta, produsen desain asli (ODM) yang berbasis di Taiwan yang membantu pembuatan Apple Watch, Apple Macbook Air, dan Apple Macbook Pro.

Sebagai bagian dari serangan ini, pelaku ancaman mencuri data milik perusahaan, termasuk gambar dan skema untuk produk Apple.

Setelah tidak menerima pembayaran tebusan dari Quanta, yang memiliki harga awal $50 juta, REvil mulai memposting skema untuk Apple Macbooks di situs kebocoran data mereka.

Sebagai bagian dari kebocoran ini, REvil memperingatkan Apple bahwa mereka harus membeli kembali data paling lambat 1 Mei atau lebih banyak data akan bocor.

REvil telah memperingatkan Quanta bahwa mereka akan mulai menerbitkan gambar untuk “iPad baru, logo Apple baru” jika mereka tidak menerima tanggapan dari Quanta.

Tidak diketahui apakah Quanta sedang berkomunikasi dengan REvil dalam obrolan lain atau jika negosiasi terhenti.

Selengkapnya: Bleeping Computer

Tagged With: Apple, Cybersecurity, Data Leak, Quanta, Ransomware, REvil

Malware Emotet menghancurkan dirinya sendir dari semua komputer yang terinfeksi di seluruh dunia

April 27, 2021 by Winnie the Pooh

Emotet, salah satu botnet spam email paling berbahaya dalam sejarah baru-baru ini, diuninstall pada tanggal 25 April, 2021 dari semua perangkat yang terinfeksi dengan bantuan modul malware yang dikirimkan pada bulan Januari oleh penegak hukum.

Penghapusan botnet adalah hasil dari tindakan penegakan hukum internasional yang memungkinkan penyelidik untuk mengambil kendali server Emotet dan mengganggu operasi malware.

Emotet digunakan oleh kelompok ancaman TA542 (alias Mummy Spider) untuk menyebarkan muatan malware tahap kedua, termasuk QBot dan Trickbot, ke komputer korbannya yang disusupi.

Serangan TA542 biasanya menyebabkan gangguan jaringan penuh dan penyebaran muatan ransomware pada semua sistem yang terinfeksi, termasuk ProLock atau Egregor oleh Qbot, serta Ryuk dan Conti oleh TrickBot.

Setelah operasi penghapusan, penegakan hukum mendorong konfigurasi baru ke infeksi Emotet aktif sehingga malware akan mulai menggunakan server perintah dan kontrol yang dikendalikan oleh Bundeskriminalamt, badan polisi federal Jerman.

Penegak hukum kemudian mendistribusikan modul Emotet baru dalam bentuk EmotetLoader.dll 32-bit ke semua sistem yang terinfeksi yang secara otomatis akan menghapus malware tersebut pada 25 April 2021.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Emotet, Malware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 234
  • Page 235
  • Page 236
  • Page 237
  • Page 238
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo