• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Kia Motors America menderita serangan ransomware dengan tebusan $ 20 juta

February 18, 2021 by Winnie the Pooh

Kia Motors America mengalami pemadaman TI nasional yang memengaruhi aplikasi UVO Link seluler, layanan telepon, sistem pembayaran, portal pemilik, dan situs internal yang digunakan oleh dealer.

Saat mengunjungi situs mereka, pengguna akan disambut dengan pesan yang menyatakan bahwa Kia “mengalami gangguan layanan TI yang berdampak pada beberapa jaringan internal”, seperti yang ditunjukkan di bawah ini.

“KMA mengetahui pemadaman TI yang melibatkan sistem internal, dealer dan yang berhubungan dengan pelanggan, termasuk UVO. Kami mohon maaf atas ketidaknyamanan yang terjadi pada pelanggan kami dan sedang bekerja untuk menyelesaikan masalah dan memulihkan operasi bisnis normal secepat mungkin.” klarifikasi dari Kia Motors America.

BleepingComputer memperoleh catatan tebusan yang kami diberitahu dibuat selama dugaan serangan siber Kia Motors America oleh geng ransomware DoppelPaymer.

Dalam catatan tebusan yang dilihat oleh BleepingComputer, para penyerang menyatakan bahwa mereka menyerang Hyundai Motor America, perusahaan induk Kia. Hyundai tampaknya tidak terpengaruh oleh serangan ini.

Catatan tebusan berisi link ke halaman korban pribadi di situs pembayaran DoppelPaymer Tor yang sekali lagi menyatakan targetnya adalah ‘Hyundai Motor America.’

Halaman korban Tor mengatakan bahwa “sejumlah besar” data telah dicuri, atau dieksfiltrasi, dari Kia Motors America dan akan dirilis dalam 2-3 minggu jika perusahaan tidak bernegosiasi dengan pelaku ancaman.

DoppelPaymer dikenal karena mencuri file yang tidak dienkripsi sebelum mengenkripsi perangkat dan kemudian memposting bagian di situs kebocoran data mereka untuk lebih menekan korban agar membayar.

Untuk mencegah kebocoran data dan menerima decryptor, DoppelPaymer meminta 404 bitcoin senilai sekitar $ 20 juta. Jika tebusan tidak dibayarkan dalam jangka waktu tertentu, jumlahnya meningkat menjadi 600 bitcoin, atau $ 30 juta.

Kia motor telah memberikan klarifikasi sebagai berikut, dikutip dari Bleepingcomputer :
Kia Motors America, Inc. (“Kia”) saat ini mengalami pemadaman sistem yang diperpanjang. Sistem yang terpengaruh termasuk Portal Pemilik Kia, Aplikasi Seluler UVO, dan portal Web Urusan Konsumen. Kami mohon maaf atas ketidaknyamanan yang dialami pelanggan yang terpengaruh, dan kami sedang berupaya menyelesaikan masalah ini secepat mungkin dengan gangguan minimal pada bisnis kami. Kami juga mengetahui spekulasi online bahwa Kia terkena serangan “ransomware”. Saat ini, kami dapat mengonfirmasi bahwa kami tidak memiliki bukti bahwa Kia atau data Kia apa pun menjadi sasaran serangan “ransomware”.

Source : Bleepingcomputer

Tagged With: automobile, Cyber Crime, Cyber Security, DoppelPaymer, kia, Mobile, Ransomware, Threat

Pelanggaran Singtel membahayakan data pelanggan dan mantan karyawan

February 18, 2021 by Winnie the Pooh

Singtel telah mengonfirmasi bahwa data pribadi 129.000 pelanggan, serta informasi keuangan mantan karyawannya, telah dibobol dalam pelanggaran keamanan yang melibatkan sistem berbagi file pihak ketiga.

Detail kartu kredit milik staf klien korporat dan informasi yang terkait dengan 23 perusahaan, termasuk pemasok dan mitra, juga telah bocor dalam insiden tersebut.

Pengumuman pada hari Rabu datang kurang dari seminggu setelah perusahaan telekomunikasi Singapura mengungkapkan “file telah diambil” dalam serangan yang mempengaruhi sistem berbagi file, yang disebut FTA, yang dikembangkan dua dekade lalu oleh Accellion. Singtel mengatakan telah menggunakan perangkat lunak tersebut secara internal dan dengan stakeholders eksternal.

Setelah penyelidikannya, perusahaan telekomunikasi tersebut mengatakan bahwa data pribadi milik 129.000 pelanggan yang dikompromikan berisi nomor identifikasi mereka bersama beberapa data lain yang mencakup nama, tanggal lahir, nomor ponsel, dan alamat fisik.

Rincian rekening bank dari 28 mantan staf Singtel dan rincian kartu kredit dari 45 karyawan klien korporat dengan saluran seluler Singtel juga bocor. Selain itu, “beberapa informasi” dari 23 perusahaan termasuk pemasok, mitra, dan klien korporat telah disusupi.

Selengkapnya: ZDNet

Tagged With: Brech, Cyber Security, PII, Singapore, Singtel

Malware M1 MacBook pertama telah tiba – inilah yang perlu Anda ketahui

February 18, 2021 by Winnie the Pooh

Malware asli pertama dari MacBook bertenaga M1 telah ditemukan di alam liar, hanya beberapa bulan setelah kedatangan perangkat Apple Silicon pertama.

Berita tentang malware M1 pertama datang dari mantan peneliti NSA dan peneliti keamanan Mac lama Patrick Wardle, yang telah menemukan keberadaan GoSearch22.app, versi asli M1 dari virus Pirrit yang sudah lama ada.

“Hari ini kami mengonfirmasi bahwa musuh berbahaya memang membuat aplikasi multi-arsitektur, sehingga kode mereka akan berjalan secara native di sistem M1,” kata Wardle dalam postingan blog. “Aplikasi GoSearch22 yang berbahaya mungkin merupakan contoh pertama dari kode asli yang kompatibel dengan M1”.

Wardle mencatat bahwa adware ditandatangani dengan ID pengembang Apple, akun berbayar yang memungkinkan Apple melacak semua pengembang Mac dan iOS, pada 23 November.

Memiliki ID pengembang juga berarti membuat pengguna yang mengunduh malware tidak akan memicu Gatekeeper di macOS, yang memberi tahu pengguna saat aplikasi yang akan mereka unduh mungkin tidak aman.

Terlebih lagi, Wardle mengatakan bahwa sejumlah sistem antivirus saat ini yang dapat mendeteksi versi Intel dari virus Pirrit gagal mengidentifikasi versi M1.

Selengkapnya: Tech Radar

Tagged With: Adware, Cyber Security, GoSearch22, M1, MacBook, Malware, Security

Peneliti Membuka Kedok Peretas di Balik Pembuat Malware APOMacroSploit

February 18, 2021 by Winnie the Pooh

Peneliti keamanan siber telah mengungkapkan jenis baru malware Office yang didistribusikan sebagai bagian dari kampanye email berbahaya yang menargetkan lebih dari 80 pelanggan di seluruh dunia dalam upaya untuk mengontrol mesin korban dan mencuri informasi dari jarak jauh.

Alat tersebut – dijuluki “APOMacroSploit” – adalah generator eksploitasi makro yang memungkinkan pengguna membuat dokumen Excel yang mampu melewati perangkat lunak antivirus, Windows Antimalware Scan Interface (AMSI), dan bahkan Gmail dan pendeteksi phishing berbasis email lainnya.

APOMacroSploit diyakini sebagai karya dua pelaku ancaman berbasis di Prancis “Apocaliptique” dan “Nitrix,” yang diperkirakan telah menghasilkan setidaknya $ 5.000 dalam waktu kurang dari dua bulan dengan menjual produk di HackForums.

Serangan itu terlihat pertama kali pada akhir November 2020, menurut perusahaan keamanan siber Check Point.

Dalam salah satu serangan, malware – Delphi Crypter diikuti oleh Trojan akses jarak jauh tahap kedua yang disebut BitRAT – ditemukan di-host di situs Bulgaria yang melayani peralatan medis dan persediaan, menyiratkan bahwa penyerang melanggar situs web untuk menyimpan file executable berbahaya.

Sumber: The Hacker News

Penyelidikan lebih lanjut oleh Check Point melibatkan pengejaran jejak digital yang ditinggalkan oleh dua operator – termasuk dua profil pemain League of Legends – yang pada akhirnya mengarahkan para peneliti untuk mengungkap identitas asli Nitrix, yang mengungkapkan nama aslinya di Twitter ketika dia memposting gambar sebuah tiket yang dia beli untuk konser pada Desember 2014.

Selengkapnya: The Hacker News

Tagged With: APOMacroSploit, Cyber Security, Malware, Security, Trojan

Bug di shared SDK dapat memungkinkan penyerang bergabung dengan panggilan tanpa terdeteksi di beberapa aplikasi

February 18, 2021 by Winnie the Pooh

Sebuah library kecil yang menyediakan kemampuan panggilan audio dan video berisi bug yang memungkinkan penyerang untuk bergabung dengan panggilan audio dan video tanpa terdeteksi.

Bug — ditemukan oleh firma keamanan McAfee, dan dilacak sebagai CVE-2020-25605 — memengaruhi kit pengembangan perangkat lunak (SDK) yang disediakan oleh Agora, sebuah perusahaan AS yang mengkhususkan diri dalam menyediakan alat komunikasi waktu nyata.

Aplikasi yang menggunakan SDK ini untuk kemampuan panggilan audio dan video termasuk aplikasi seperti MeetMe, Skout, Nimo TV, temi, Dr. First Backline, Hike, Bunch, dan Talkspace.

Dalam laporan yang diterbitkan, McAfee mengatakan bahwa Agora SDK tidak mengenkripsi detail yang dibagikan selama proses penyiapan panggilan baru, bahkan jika aplikasi tersebut mengaktifkan fitur enkripsi.

Setiap penyerang yang duduk di jaringan yang sama dengan pengguna yang ditargetkan dapat mencegat lalu lintas di fase awal panggilan, mengekstrak berbagai pengenal panggilan, dan kemudian bergabung dengan panggilan tanpa terdeteksi.

McAfee mengatakan menemukan masalah ini tahun lalu, pada bulan April, selama audit keamanan untuk temi, robot pribadi yang digunakan di toko ritel, yang juga mendukung panggilan audio dan video.

Sumber: ZDNet

Tagged With: Agora, Bug, Cyber Security, Interception, SDK, Security

Telegram memiliki beberapa kerentanan keamanan besar

February 18, 2021 by Winnie the Pooh

Aplikasi perpesanan Telegram dilanda kerentanan tahun lalu setelah seorang peneliti keamanan menemukan 13 kerentanan dalam satu penyelidikan.

Menulis untuk perusahaan keamanan TI Shielder, seorang individu yang dikenal sebagai “polict” juga mengonfirmasi bahwa semua bug keamanan telah dilaporkan secara bertanggung jawab ke Telegram dan kemudian diperbaiki.

Kerentanan Telegram awalnya ditemukan setelah menyelidiki kode sumber untuk stiker animasi baru yang diluncurkan oleh aplikasi perpesanan tersebut pada tahun 2019.

Cacat ini memungkinkan penyerang mengirim stiker berbahaya ke korban untuk mendapatkan akses ke pesan pribadi, foto, dan video. Meskipun eksploitasi itu jauh dari kata langsung, tidak ada jaminan bahwa hal ini akan mematahkan semangat para pelaku ancaman yang canggih.

13 kerentanan tersebut termasuk satu heap out-of-bounds write, satu stack out-of-bounds write, satu stack out-of-bounds read, dua heap out-of-bound read, satu integer overflow yang mengarah ke heap out-of-bounds read, dua jenis kebingungan, dan lima kelemahan denial-of-service.

Semua kerentanan telah ditambal, mengikuti pembaruan untuk versi Android, iOS, dan macOS yang dirilis pada bulan September dan Oktober tahun lalu. Intinya, jika Anda telah memperbarui aplikasi Telegram Anda dalam empat bulan terakhir, Anda akan terlindungi.

Sumber: Tech Radar

Tagged With: Chat, Cyber Security, Mobile Security, Security, Telegram, Vulnerability

Malvertisers mengeksploitasi browser zero-day untuk mengarahkan pengguna ke situs penipuan

February 18, 2021 by Winnie the Pooh

Grup pengiklan jahat ScamClub menggunakan kerentanan zero-day di mesin browser web WebKit untuk mendorong muatan yang dialihkan ke penipuan gift card.

Selama kampanye mereka selama tiga bulan terakhir, jumlah tayangan iklan berbahaya yang ditayangkan dalam sehari mencatat lonjakan hingga 16 juta.

Pengiklan jahat ScamClub terkenal karena taktik berisik mereka yang terdiri dari membanjiri ekosistem iklan dengan iklan berbahaya yang berharap persentase yang lebih kecil berhasil.

Menjelaskan “strategi pengeboman” ScamClub, Confiant, perusahaan keamanan iklan dan kontrol kualitas, mengatakan bahwa peningkatan hanya 1% pada tingkat pengalihan dapat diterjemahkan ke dalam “puluhan ribu tayangan yang terpengaruh” selama satu kampanye.

Dalam postingan blog nya, engineer dan peneliti keamanan Confiant Eliya Stein menemukan bahwa malvertiser mengandalkan kerentanan di WebKit yang melewati kebijakan sandbox iframe.

Mengingat penargetan SscamClub yang luas dan volume besar iklan berbahaya yang mereka dorong, beberapa di antaranya masih lolos dan memiliki dampak yang signifikan. Di bawah ini adalah domain yang digunakan dalam kampanye malvertising ScamClub.

Sumber: BleepingComputer

Selengkapnya: Bleeping Computer

Tagged With: Browser, Cyber Crime, Scam, ScamClub, Security, Vulnerability, WebKit

Bagaimana Melindungi Cadangan File Dari Serangan Ransomware ?

February 17, 2021 by Winnie the Pooh

Ransomware menjadi ancaman nomor satu terhadap data, yang membuatnya penting untuk memastikan bahwa pelaku kejahatan tidak mengenkripsi data cadangan Anda bersama dengan data primer Anda saat mereka melakukan serangan ransomware. Jika mereka berhasil dalam hal itu, Anda tidak akan punya pilihan selain membayar tebusan, dan itu akan mendorong mereka untuk mencobanya lagi.

Perkuat Windows
Selain menyimpan cadangan biasa Anda di belakang server media berbasis Linux, pastikan cadangan server cadangan utama Anda juga disimpan di sana. Tidak ada gunanya jika cadangan Anda tidak dienkripsi jika database yang diperlukan untuk mengakses cadangan tersebut dienkripsi oleh ransomware.

Anda juga harus memperkuat server cadangan berbasis Windows sebanyak mungkin. Pelajari layanan yang digunakan ransomware untuk menyerang server (seperti RDP) dan matikan sebanyak mungkin. Ingat server ini adalah garis pertahanan terakhir Anda, jadi pikirkan keamanan, bukan kenyamanan.

Dapatkan cadangan dari pusat data
Apa pun solusi pencadangan yang Anda pilih, salinan cadangan harus disimpan di lokasi yang berbeda. Ini berarti lebih dari sekadar meletakkan server cadangan Anda di mesin virtual di cloud. Jika VM dapat diakses dari perspektif elektronik seperti saat berada di pusat data, itu juga mudah untuk diserang. Anda perlu mengonfigurasi berbagai hal sedemikian rupa sehingga serangan terhadap sistem di pusat data Anda tidak dapat menyebar ke sistem cadangan Anda di cloud. Ini dapat dilakukan dengan berbagai cara, termasuk aturan firewall, mengubah sistem operasi, dan protokol penyimpanan.

Idenya adalah untuk mendapatkan cadangan atau setidaknya satu salinan dari cadangan anda sebanyak mungkin lompatan dari sistem Windows yang terinfeksi. Tempatkan mereka di awan penyedia yang dilindungi oleh aturan firewall, gunakan sistem operasi yang berbeda untuk server cadangan Anda, dan tulis cadangan Anda ke jenis penyimpanan yang berbeda.

Hapus akses sistem file ke cadangan
Jika menulis cadangan ke harddrive, lakukan yang terbaik untuk memastikannya tidak dapat diakses melalui direktori sistem file standar. Misalnya, menamai data cadangan Anda E: \ backups. Produk ransomware secara khusus menargetkan direktori dengan nama seperti itu dan akan mengenkripsi cadangan Anda.

Letakkan di beberapa penghalang pandang
Jangan membuat mudah ransomware untuk melihat dan mengenkripsi cadangan Anda. Jangan menyimpannya di server Windows jika memungkinkan dan memiliki setidaknya satu salinan yang disimpan di tempat yang tidak dapat diakses secara elektronik dari pusat data Anda. Terakhir, konfigurasikan sistem cadangan Anda sedemikian rupa sehingga cadangan tidak dapat dilihat sebagai file di server cadangan Anda.

Source : Networkworld

Tagged With: Backups, Cyber Crime, Cyber Security, Data FIle, Malware, Ransomware, Threat

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 260
  • Page 261
  • Page 262
  • Page 263
  • Page 264
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo