• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Google Alerts terus menjadi sarang penipuan dan malware

April 20, 2021 by Winnie the Pooh

Google Alerts terus menjadi sarang penipuan dan malware yang semakin disalahgunakan pelaku ancaman untuk mempromosikan situs web berbahaya.

Meskipun Google Alerts telah lama disalahgunakan, BleepingComputer melihat peningkatan aktivitas yang signifikan selama beberapa minggu terakhir.

Misalnya, saya menggunakan Google Alerts untuk memantau berbagai istilah yang terkait dengan serangan cyber, insiden keamanan, malware, dll. Dalam satu Google Alert tertentu, hampir setiap artikel baru yang dibagikan dengan saya hari ini oleh layanan menyebabkan situs web scam atau berbahaya, dengan dua dari mereka ditunjukkan di bawah ini.

Sumber: Bleeping Computer

Saat Anda membuka peringatan ini, alih-alih dibawa ke halaman web yang sah, Anda dialihkan melalui serangkaian situs sampai Anda mendarat di satu situs yang mempromosikan malware, situs dewasa palsu, aplikasi kencan palsu, game dewasa, giveaway dan penipuan undian, dan unwanted browser extensions.

Untuk menipu Google agar berpikir bahwa mereka adalah situs yang sah dan bukan penipuan, pelaku ancaman menggunakan teknik black hat search engine optimization (SEO) yang disebut ‘cloaking’.

Cloaking adalah ketika sebuah situs web menampilkan konten yang berbeda kepada pengunjung.

Penyelubungan ini memungkinkan situs web terlihat seperti teks biasa atau posting blog biasa saat spider mesin pencari Google mengunjungi halaman tersebut tetapi melakukan pengalihan berbahaya saat pengguna mengunjungi situs dari pengalihan Google.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, fraud, Google Alerts, Malware

Jutaan penjelajah web menjadi sasaran satu grup malvertising

April 20, 2021 by Winnie the Pooh

Peretas telah menyusupi lebih dari 120 server iklan selama setahun terakhir dalam kampanye yang sedang berlangsung yang menampilkan iklan berbahaya di puluhan juta, mungkin ratusan juta, perangkat saat mereka mengunjungi situs yang, menurut penampilan luar, tidak berbahaya.

Malvertising adalah praktik menayangkan iklan kepada orang-orang saat mereka mengunjungi situs web tepercaya. Iklan tersebut menyematkan JavaScript yang secara diam-diam mengeksploitasi kekurangan perangkat lunak atau mencoba mengelabui pengunjung agar memasang aplikasi yang tidak aman, membayar biaya dukungan komputer yang curang, atau melakukan tindakan berbahaya lainnya.

Menyusupi ekosistem iklan dengan menyamar sebagai pembeli yang sah membutuhkan sumber daya. Pertama, scammer harus menginvestasikan waktu untuk mempelajari cara kerja pasar dan kemudian menciptakan entitas yang memiliki reputasi yang dapat dipercaya.

Pendekatan ini juga membutuhkan pembayaran uang untuk membeli ruang untuk menjalankan iklan berbahaya. Itu bukan teknik yang digunakan oleh grup periklanan berbahaya yang oleh perusahaan keamanan Confiant disebut sebagai Tag Barnakle.

“Tag Barnakle, di sisi lain, mampu melewati rintangan awal ini sepenuhnya dengan langsung menuju jugular — kompromi massal infrastruktur penayangan iklan,” tulis peneliti Confiant Eliya Stein dalam posting blog yang diterbitkan Senin.

Selama setahun terakhir, Tag Barnakle telah menginfeksi lebih dari 120 server yang menjalankan Revive, aplikasi sumber terbuka untuk organisasi yang ingin menjalankan server iklannya sendiri daripada mengandalkan layanan pihak ketiga. Jumlah 120 itu dua kali lipat dari jumlah server yang terinfeksi Revive Confiant yang ditemukan tahun lalu.

Setelah meretas server iklan, Tag Barnakle memuat muatan berbahaya di dalamnya. Untuk menghindari deteksi, grup tersebut menggunakan sidik jari sisi klien untuk memastikan hanya sejumlah kecil target paling menarik yang menerima iklan berbahaya. Server yang mengirimkan muatan sekunder ke target tersebut juga menggunakan teknik penyelubungan untuk memastikan bahwa mereka juga terbang di bawah radar.

Selengkapnya: Ars Technica

Tagged With: Cybersecurity, Malvertising, Revive, Scammer, Tag Barnakle

Manusia kalah dalam perlombaan bot di internet, demikian laporan Imperva Research

April 20, 2021 by Winnie the Pooh

Lalu lintas bot yang buruk berada pada persentase tertinggi (25,6%) dalam delapan tahun Imperva Inc melakukan studi tahunannya tentang topik tersebut.

Dalam Laporan Imperva Bad Bot tahun 2021, tahun kedelapan berturut-turut perusahaan keamanan siber telah mengumpulkan dan menganalisis data, ditemukan bahwa lalu lintas dari manusia turun 5,7% sementara lebih dari 40% dari semua permintaan lalu lintas web berasal dari bot, menunjukkan skala yang berkembang dan dampak yang meluas dalam kehidupan sehari-hari.

Advanced Persistent Bots tetap menjadi mayoritas lalu lintas bot yang buruk tahun lalu, sebesar 57,1%. Bot ini bertanggung jawab atas penyalahgunaan dan serangan berkecepatan tinggi di situs web, aplikasi seluler, dan API.

Imperva Research Lab juga melaporkan bagaimana bot mencoba memanfaatkan pandemi COVID-19. Ada peningkatan 372% dalam lalu lintas bot yang buruk di situs web perawatan kesehatan dari periode September 2020 hingga Februari 2021.

Pada tahun 2020, penyedia layanan telekomunikasi dan internet (ISP) mengalami proporsi tertinggi dari keseluruhan lalu lintas bot (45,7%), seringkali disebabkan oleh bot yang terlibat dalam pengambilalihan akun atau penurunan harga yang kompetitif.

Industri perjalanan mendapatkan persentase terbesar dari lalu lintas bot canggih yang buruk (59,7%) sementara situs pemerintah juga mengalami peningkatan, dengan bot terlibat dalam pengumpulan data daftar pendaftaran bisnis dan pendaftaran pemilih.

Selengkapnya: ITP

Tagged With: BOT, Cybersecurity, Imperva Inc, Internet

Larangan Huawei Australia ‘dibenarkan’ oleh laporan mata-mata di Belanda: Anggota parlemen

April 20, 2021 by Winnie the Pooh

Anggota parlemen Australia dan Inggris yang menekan pemerintah Boris Johnson untuk melarang Huawei dari jaringan 5G Inggris mengatakan bahwa mereka telah sepenuhnya dibenarkan menyusul laporan bahwa vendor China dapat menguping percakapan yang terjadi di jaringan telepon Belanda.

Staf Huawei dapat menguping semua nomor ponsel di jaringan KPN, menurut catatan internal perusahaan tahun 2010 yang diperoleh oleh surat kabar Belanda de Volkskrant, termasuk perdana menteri saat itu Jan Peter Balkenende dan pembangkang China yang tinggal di Belanda.

Pemerintah Australia telah lama melarang Huawei dari jaringan broadband dan 5G karena masalah mata-mata dan keamanan.

Tetapi Perdana Menteri Boris Johnson menolak tekanan dari anggota parlemennya sendiri dan pemerintahan Trump untuk memblokir perusahaan tersebut, menyebabkan ketegangan di antara klub berbagi intelijen Five Eyes, yang terdiri dari Australia, Amerika Serikat, Inggris, Selandia Baru, dan Kanada.

Berbicara kepada The Sydney Morning Herald dan The Age, Byrne mengatakan laporan Belanda memvalidasi kekhawatiran yang dia dan badan keamanan pegang tentang Huawei serta keputusannya untuk menyampaikannya kepada Inggris.

Selengkapnya: Sydney Morning Herald

Tagged With: Cybersecurity, Huawei, Security, spy

Admin Tingkat Tinggi Kelompok Kejahatan Siber, FIN7, Dihukum 10 Tahun Penjara

April 20, 2021 by Winnie the Pooh

Seorang manajer tingkat tinggi dari kelompok kejahatan siber FIN7, juga dikenal sebagai Kelompok Carbanak dan Kelompok Navigator, telah dijatuhi hukuman sepuluh tahun penjara, lapor Departemen Kehakiman.

FIN7 telah beroperasi setidaknya sejak 2015 dan memiliki lebih dari 70 orang yang diatur ke dalam unit bisnis dan tim. Meskipun aktivitasnya bersifat global, di Amerika Serikat, FIN7 telah menerobos jaringan komputer perusahaan di seluruh 50 negara bagian dan District of Columbia. Penyerang telah mencuri lebih dari 20 juta catatan kartu pembayaran dari setidaknya 6.500 terminal titik penjualan di lebih dari 3.600 bisnis.

Fedir Hladyr warga negara Ukraina adalah administrator sistem untuk FIN7. Dia ditangkap di Dresden, Jerman pada 2018 atas permintaan penegak hukum AS. Pada 2019 ia mengaku bersalah atas persekongkolan untuk melakukan wire fraud dan satu tuduhan persekongkolan untuk melakukan peretasan komputer.

Sebagai administrator sistem untuk FIN7, Hladyr memainkan peran inti dalam mengumpulkan data yang dicuri, mengawasi penjahat lain dalam grup, dan memelihara jaringan server yang digunakan FIN7 untuk menargetkan dan mengontrol mesin korban. Dia juga menangani saluran komunikasi terenkripsi FIN7.

Selengkapnya: Dark Reading

Tagged With: Carbanak, Cybercrime Group, Cybersecurity, FIN7

Microsoft memperbaiki bug Windows 10 yang dapat merusak drive NTFS

April 19, 2021 by Winnie the Pooh

Microsoft telah memperbaiki bug yang memungkinkan pelaku ancaman membuat unduhan yang dibuat khusus yang merusak Windows 10 hanya dengan membuka folder tempat mereka diunduh.

Pada bulan Januari, kami melaporkan kerentanan Windows 10 baru yang ditemukan oleh Jonas Lykkegård yang memungkinkan pengguna atau program apa pun, bahkan mereka yang memiliki hak istimewa rendah, untuk menandai drive NTFS sebagai drive rusak hanya dengan mengakses folder khusus.

Yang paling memprihatinkan adalah betapa mudahnya memicu bug. Dengan hanya mengubah ke folder di command prompt, mengaksesnya dari kolom Run: membukanya dari File Explorer, Windows 10 akan menandai drive sebagai drive kotor dan meminta Anda untuk me-reboot komputer Anda dan menjalankan chkdsk, seperti yang ditunjukkan di bawah ini.

Sumber: Bleeping Computer

Untuk memperburuk keadaan, pelaku ancaman dan prankster mulai mendistribusikan alat palsu, pintasan jahat, atau malware [1, 2, 3, 4] di Discord dan media sosial yang, ketika dijalankan, akan mengakses folder dan memicu bug.

Pada bulan Februari, Microsoft diam-diam mulai menguji perbaikan dalam versi Windows Insider. Minggu lalu, sebagai bagian dari Patch April 2021, Microsoft akhirnya memperbaiki kerentanan di semua versi Windows 10 yang didukung.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Microsoft, NTFS, Security Patch, Windows 10

Temui Geng Ransomware di Balik Salah Satu Peretasan Rantai Pasokan Terbesar yang Pernah Ada

April 16, 2021 by Winnie the Pooh

Kat Garcia adalah peneliti keamanan siber di Emsisoft, di mana, sebagai bagian dari pekerjaannya, dia melacak geng ransomware bernama Cl0p.

Namun, dia terkejut saat mendapat email di akhir bulan lalu dari para peretas. Dalam pesan tersebut, peretas Cl0p memberitahunya bahwa mereka telah membobol server toko pakaian untuk ibu hamil dan mereka memiliki telepon, email, alamat rumah, informasi kartu kredit, dan nomor Jaminan Sosial.

“Kami memberi tahu Anda bahwa informasi tentang Anda dan pembelian Anda, serta rincian pembayaran Anda, akan dipublikasikan di darknet jika perusahaan tidak menghubungi kami,” tulis para peretas. “Telepon atau kirim surat ke toko ini dan minta untuk melindungi privasi Anda.”

Garcia mengatakan bahwa insiden ini “menunjukkan seberapa jauh pelaku ancaman bersedia untuk menghasilkan uang dari kejahatan mereka.”

Penjahat dunia maya C10p sekarang mencoba merekrut pelanggan dari perusahaan yang dilanggar untuk membantu mereka mendesak perusahaan yang mereka retas. Ini adalah perubahan terbaru dalam upaya kelompok peretas untuk memeras uang dari para korban, dan itulah salah satu alasan mengapa Cl0p telah menjadi salah satu kelompok peretas yang paling menarik — dan menakutkan — di awal tahun 2021.

Cl0p, juga dikenal sebagai TA505 dan FIN11, telah ada setidaknya selama tiga tahun, menurut beberapa perusahaan keamanan yang telah melacak grup tersebut. Namun para peretas baru-baru ini mendapatkan lebih banyak berita utama dan menjadi lebih menonjol setelah mendapatkan akses ke harta karun berupa data sensitif dari lusinan perusahaan — dan semuanya berkat satu peretasan tunggal.

selengkapnya : www.vice.com

Tagged With: Cl0p, TA505

Eksploitasi zero-day Google Chrome kedua dibagikan di twitter minggu ini

April 15, 2021 by Winnie the Pooh

Eksploitasi eksekusi kode jarak jauh zero-day Chromium kedua telah dirilis di Twitter minggu ini yang memengaruhi versi terbaru Google Chrome, Microsoft Edge, dan kemungkinan browser berbasis Chromium lainnya.

Kerentanan zero-day adalah ketika informasi mendetail tentang kerentanan atau exploit dirilis sebelum pengembang perangkat lunak yang terpengaruh dapat memperbaikinya. Kerentanan ini menimbulkan risiko yang signifikan bagi pengguna karena memungkinkan pelaku ancaman untuk mulai menggunakannya sebelum perbaikan dirilis.

Seorang peneliti keamanan yang dikenal sebagai frust menjatuhkan eksploitasi PoC di Twitter untuk bug zero-day browser berbasis Chromium yang menyebabkan aplikasi Windows Notepad terbuka.

another chrome 0dayhttps://t.co/QJy24ARKlU
Just here to drop a chrome 0day. Yes you read that right.

— frust (@frust93717815) April 14, 2021

Kerentanan zero-day baru ini muncul sehari setelah Google merilis Chrome 89.0.4389.128 untuk memperbaiki kerentanan zero-day Chromium lain yang dirilis secara publik pada hari Senin.

Frust merilis video yang menunjukkan kerentanan yang dieksploitasi untuk membuktikan bahwa eksploitasi PoC mereka berfungsi.

Selengkapnya: Bleeping Computer

Tagged With: Chrome, Chromium, RCE, Vulnerability, Zero Day

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 238
  • Page 239
  • Page 240
  • Page 241
  • Page 242
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo