• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Malware baru yang ditemukan di 30.000 Mac membuat para profesional keamanan bingung

February 21, 2021 by Winnie the Pooh

Sepotong malware yang sebelumnya tidak terdeteksi yang ditemukan di hampir 30.000 Mac di seluruh dunia menghasilkan intrik di lingkaran keamanan, yang masih mencoba untuk memahami dengan tepat apa yang dilakukannya dan apa tujuan dari kemampuan penghancuran dirinya.

Setiap satu jam, Mac yang terinfeksi memeriksa server kontrol untuk melihat apakah ada perintah baru yang harus dijalankan malware atau binari untuk dijalankan. Namun, sejauh ini, para peneliti belum mengamati pengiriman muatan apa pun pada salah satu dari 30.000 mesin yang terinfeksi, sehingga tujuan akhir malware tidak diketahui. Kurangnya muatan akhir menunjukkan bahwa malware dapat beraksi begitu kondisi yang tidak diketahui terpenuhi.

Malware ini terkenal karena versi yang berjalan secara native pada chip M1 yang diperkenalkan Apple pada November, menjadikannya sebagai malware macOS kedua yang diketahui melakukannya. Biner jahat lebih misterius lagi, karena menggunakan macOS Installer JavaScript API untuk menjalankan perintah. Itu membuat sulit untuk menganalisis konten paket instalasi atau cara paket tersebut menggunakan perintah JavaScript.

Malware tersebut telah ditemukan di 153 negara dengan deteksi terkonsentrasi di AS, Inggris, Kanada, Prancis, dan Jerman. Penggunaannya atas Amazon Web Services dan jaringan pengiriman konten Akamai memastikan infrastruktur perintah bekerja dengan andal dan juga mempersulit pemblokiran server. Peneliti dari Red Canary, perusahaan keamanan yang menemukan malware tersebut, menyebut malware Silver Sparrow.

selengkapnya : ArsTechnica

Tagged With: MacOS, Malware

Penjahat siber telah menemukan cara baru yang licik untuk mengelabui Anda dengan penipuan phishing

February 20, 2021 by Winnie the Pooh

Penjahat siber terus-menerus mengubah taktik mereka agar serangan mereka terhindar dari deteksi dan peneliti keamanan dari GreatHorn telah menemukan kampanye phishing baru yang mampu melewati pertahanan URL tradisional.

Meskipun banyak penipuan phishing melibatkan pengubahan huruf dari URL situs populer untuk mengelabui pengguna agar menavigasi ke halaman arahan palsu, kampanye baru ini mengubah simbol yang digunakan di awalan sebelum URL.

URL yang digunakan dalam kampanye baru ini memiliki format yang salah dan tidak menggunakan protokol URL biasa seperti http:// atau https://. Sebaliknya, mereka menggunakan http:/\ di awalan URL mereka. Karena titik dua dan dua garis miring selalu digunakan dalam format URL standar, sebagian besar browser secara otomatis mengabaikan faktor ini.

Menurut tulisan blog baru dari Tim Intelijen Ancaman GreatHorn, serangan awalan yang salah format ini pertama kali muncul pada Oktober tahun lalu dan mendapatkan momentum hingga akhir tahun.

Untuk mencegah menjadi korban serangan awalan yang salah format, GreatHorn merekomendasikan agar organisasi memberikan pelatihan kepada karyawannya tentang cara mengenali awalan URL yang mencurigakan. Namun pada saat yang sama, tim keamanan harus mencari email organisasi mereka untuk setiap pesan yang berisi URL yang cocok dengan pola ancaman ini dan menghapusnya.

Selengkapnya: Tech Radar

Tagged With: Cybersecurity, malformed URL prefixes, Phishing, Security, Technique

Peretasan Baru Memungkinkan Penyerang Bypass PIN MasterCard dengan Menggunakannya Sebagai Kartu Visa

February 20, 2021 by Winnie the Pooh

Peneliti keamanan siber telah mengungkapkan serangan baru yang dapat memungkinkan penjahat menipu terminal tempat penjualan untuk bertransaksi dengan kartu nirkontak Mastercard milik korban sambil mempercayainya sebagai kartu Visa.

Penelitian tersebut, yang diterbitkan oleh sekelompok akademisi dari ETH Zurich, didasarkan pada penelitian yang dirinci September lalu yang menyelidiki serangan bypass PIN, yang memungkinkan pelaku kejahatan memanfaatkan kartu kredit Visa EMV yang dicuri atau hilang milik korban untuk melakukan pembelian bernilai tinggi tanpa mengetahui PIN kartu, dan bahkan menipu terminal untuk menerima transaksi kartu offline yang tidak autentik.

“Ini bukan hanya kekacauan merek kartu tetapi memiliki konsekuensi kritis,” kata peneliti David Basin, Ralf Sasse, dan Jorge Toro. “Misalnya, penjahat dapat menggunakannya dalam kombinasi dengan serangan sebelumnya terhadap Visa untuk juga melewati PIN untuk kartu Mastercard. Kartu merek ini sebelumnya dianggap dilindungi menggunakan PIN”.

Setelah pengungkapan yang bertanggung jawab, peneliti ETH Zurich mengatakan bahwa Mastercard menerapkan mekanisme pertahanan di tingkat jaringan untuk menggagalkan serangan semacam itu. Penemuan ini akan dipresentasikan pada Simposium Keamanan USENIX ke-30 pada bulan Agustus tahun ini.

Detail teknis dapat dibaca pada tautan berikut:
The Hacker News

Tagged With: Bypass PIN, Cyber Crime, Cybersecurity, MasterCard, Security, Visa

Brave Membocorkan Riwayat Penjelajahan Dari Browser Tor Anonim

February 20, 2021 by Winnie the Pooh

Brave, browser yang mengutamakan privasi berbasis Chromium yang mengintegrasikan peramban web Tor anonim, telah membocorkan alamat .onion pribadi ke penyedia DNS.

Tor mengaburkan aktivitas penjelajahan web pengguna dengan memantulkan lalu lintas web di seluruh jaringan relai global. Itu membuatnya hampir tidak mungkin untuk melacak riwayat web pengguna, menjadikan peramban tempat yang sempurna bagi siapa pun yang membutuhkan privasi: kebanyakan aktivis, ahli narkoba web gelap, dan peretas.

Namun bug pada Brave, yang ditangani dalam versi beta dan segera diperbaiki dalam hotfix, membocorkan semua informasi pribadi tersebut ke penyedia DNS, yang berarti bahwa perusahaan internet dapat mengintip aktivitas Tor pengguna mereka.

Brave tidak pernah mengaku privat seperti Tor. “Brave with Tor tidak memberikan tingkat Privasi yang sama dengan browser Tor, jika hidup Anda bergantung pada tetap anonim, gunakan browser Tor,” kata Ryan Watson, VP of IT Brave, dua tahun lalu di Reddit.

selengkapnya : Decrypt.co

Tagged With: Brave, Bug, Tor, Vulnerability

Peretas menyalahgunakan Google Apps Script untuk mencuri kartu kredit, melewati CSP

February 19, 2021 by Winnie the Pooh

Penyerang menyalahgunakan platform pengembangan aplikasi bisnis Google Apps Script untuk mencuri informasi kartu kredit yang dikirimkan oleh pelanggan situs web e-commerce saat berbelanja online.

Mereka menggunakan domain script.google.com untuk berhasil menyembunyikan aktivitas berbahaya mereka dari mesin pemindai malware dan melewati kontrol Kebijakan Keamanan Konten (CSP).

Mereka memanfaatkan fakta bahwa toko online akan menganggap domain Google Apps Script sebagai tepercaya dan berpotensi memasukkan semua subdomain Google ke whitelist di konfigurasi CSP situs mereka (standar keamanan untuk memblokir eksekusi kode yang tidak tepercaya di aplikasi web).

Skimmer kartu kredit (skrip Magecart atau skimmer kartu pembayaran) adalah skrip berbasis JavaScript yang disuntikkan oleh grup kejahatan siber yang dikenal sebagai grup Magecart yang disuntikkan ke toko online yang diretas sebagai bagian dari serangan web skimming (juga dikenal sebagai e-skimming).

Setelah digunakan, skrip memungkinkan mereka untuk memanen pembayaran, dan info pribadi yang dikirimkan oleh pelanggan toko yang diretas dan mengumpulkannya di server mereka.

Taktik pencurian info pembayaran baru ini ditemukan oleh peneliti keamanan Eric Brandel saat menganalisis data Early Breach Detection yang disediakan oleh Sansec, sebuah perusahaan keamanan siber yang berfokus pada memerangi skimming digital.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Google Apps Script, Magecart, Malware, Security, Skimmer, Web Skimming

Penipuan phishing LinkedIn mencoba menipu pengguna dengan dokumen palsu

February 19, 2021 by Winnie the Pooh

Peneliti keamanan JB Bowers telah menemukan bahwa penipu menggunakan LinkedIn untuk menargetkan pengguna agar memberikan kata sandi mereka.

Skema ini mencoba mengelabui pengguna yang tidak curiga agar membuka “LinkedIn Private Shared Document”, setelah itu mereka diminta untuk memasukkan kredensial login mereka di halaman LinkedIn palsu.

Sumber: InfoSec

Setiap pengguna yang menerima pesan yang tidak diminta dari kontak yang tidak dikenal melalui sistem pesan internal LinkedIn harus berhati-hati. Ini terutama benar jika pengguna diminta untuk memasukkan kembali informasi login mereka.

Untuk pengguna yang mungkin tidak sengaja memasukkan informasi login mereka, kontak LinkedIn mereka mungkin juga mulai melihat pesan phishing yang sama.

Adapun mengapa penjahat menargetkan pengguna di LinkedIn, bisa jadi karena pengguna LinkedIn yang sering memiliki pendapatan lebih tinggi dari rata-rata dan dianggap target bernilai lebih tinggi. Atau mungkin karena LinkedIn terhubung ke layanan Microsoft lainnya, seperti Office 365, membahayakan akun LinkedIn dapat menyebabkan lebih banyak pencurian informasi.

Jika Anda, atau siapa pun yang Anda kenal, menerima email phishing dari kontak di LinkedIn, segera beri tahu mereka. Minta mereka mengubah kata sandi dan gunakan panduan ini untuk melaporkan akun yang diretas ke LinkedIn.

Sumber: Tom’s Guide

Tagged With: Credential Theft, Cyber Security, LinkedIn, Phishing, Security

Trojan baru yang jahat ini mencuri detail login dari Chrome, Edge, dan Outlook

February 19, 2021 by Winnie the Pooh

Tim intelijen ancaman di Cisco Talos telah menemukan kampanye trojan baru yang dapat mencuri kredensial pribadi dari browser web, Microsoft Outlook, dan aplikasi perpesanan instan. Metode serangan dimulai dengan email phishing yang berisi lampiran file HTML berbahaya.

“Metode ini menggunakan pendekatan multi-modular yang dimulai dengan email phishing awal dan dilanjutkan ke muatan akhir,” Vanja Svajcer, peneliti yang bekerja untuk Cisco Talos, menjelaskan. “Musuh di balik kampanye ini kemungkinan besar melakukan ini untuk menghindari deteksi. Tapi itu juga bisa menjadi kelemahan, karena ada banyak peluang bagi defender untuk menghancurkan killchain”.

Penyerang pertama-tama mengirim email dengan baris subjek yang mengklaim terkait dengan bisnis tertentu. Ini akan disertai dengan lampiran RAR yang membuat file dengan ekstensi RAR “r00” dan kemudian ekstensi .chm. File CHM adalah format HTML terkompilasi dan, dalam hal ini, berisi kode JavaScript yang akan memulai proses infeksi.

Jenis trojan yang digunakan dalam kampanye ini dikenal sebagai “Masslogger” dan telah terlihat di alam liar sebelumnya. Masslogger pertama kali dirilis pada April 2020 dan dijual di forum peretasan sebagai cara untuk mencuri kredensial, sebagian besar dari browser tetapi juga dari klien email dan aplikasi perpesanan.

Cisco Talos mengidentifikasi pesan email yang menargetkan Latvia, Lituania, Turki, Bulgaria, Estonia, Rumania, Hongaria, Italia, dan Spanyol, dengan beberapa pesan tertulis dalam bahasa Inggris.

Selengkapnya: Tech Radar | Cisco Talos

Tagged With: Credential Theft, Cyber Security, Masslogger, Phishing, Trojan

Server Windows dan Linux ditargetkan oleh botnet WatchDog baru selama hampir dua tahun

February 19, 2021 by Winnie the Pooh

Karena kenaikan harga perdagangan cryptocurrency baru-baru ini, sebagian besar sistem online saat ini sering berada di bawah serangan botnet penambangan crypto yang berusaha mendapatkan pijakan pada sistem yang tidak aman dan menghasilkan keuntungan bagi aktor siber.

Ancaman terbaru ini adalah botnet bernama WatchDog. Ditemukan oleh Unit42, sebuah divisi keamanan di Palo Alto Networks, botnet penambangan kripto ini telah aktif sejak Januari 2019.

Ditulis dalam bahasa pemrograman Go, para peneliti mengatakan mereka telah melihat WatchDog menginfeksi sistem Windows dan Linux.

Titik masuk untuk serangan mereka adalah aplikasi perusahaan yang sudah ketinggalan zaman. Menurut analisis operasi botnet WatchDog yang diterbitkan pada hari Rabu, Unit 42 mengatakan operator botnet menggunakan 33 eksploitasi berbeda untuk menargetkan 32 kerentanan dalam perangkat lunak seperti:

  • Drupal
  • Elasticsearch
  • Apache Hadoop
  • Redis
  • Spring Data Commons
  • SQL Server
  • ThinkPHP
  • Oracle WebLogic
  • CCTV (Saat ini tidak diketahui apakah targetnya adalah alat CCTV atau jika ada nama lain “cctv” yang bisa digunakan).

Berdasarkan detail yang dapat dipelajari tim Unit42 dengan menganalisis malware WatchDog, peneliti memperkirakan ukuran botnet sekitar 500 hingga 1.000 sistem yang terinfeksi.

Keuntungan diperkirakan mencapai 209 koin Monero, saat ini bernilai sekitar $ 32.000, tetapi angka sebenarnya diyakini jauh lebih tinggi karena peneliti hanya berhasil menganalisis beberapa binary, dan geng WatchDog diperkirakan telah menggunakan lebih banyak alamat Monero untuk mengumpulkan dana penambangan kripto ilegal mereka.

Sumber: ZDNet

Tagged With: Botnet, cryptocurrency, Cyber Crime, Cyber Security, Malware, WatchDog

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 259
  • Page 260
  • Page 261
  • Page 262
  • Page 263
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo