• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Kampanye phishing Facebook yang menipu hampir 500.000 pengguna dalam dua minggu

February 11, 2021 by Winnie the Pooh

Investigasi Cybernews ke dalam pesan Facebook Messenger yang berbahaya mengungkap operasi phishing skala besar di Facebook. Mereka juga berpotensi mengidentifikasi aktor ancaman di balik kampanye phishing dan niatnya.

Saat laporan ini ditulis pada 8 Februari, jumlah korban yang berpotensi telah melebihi 480.000 sejak kampanye phishing dimulai pada 26 Januari 2020, dengan 77% korban berada di Jerman.

Menariknya, bagaimanapun, pelaku ancaman menggunakan layanan statistik web pihak ketiga yang sah untuk melacak kampanye, yang membantu Cybernews melakukan penyelidikan dan mengetahui tanggal mulai kampanye, jumlah pengguna yang terpengaruh, dan informasi yang lebih berguna.

Sumber: CyberNews
Sumber: CyberNews

Kampanye ini dimulai dengan mengirimkan pesan kepada calon korban dari salah satu kontak Facebook mereka. Pesan tersebut berisi tautan video dengan teks sugestif yang menanyakan korban ‘Apakah itu kamu?’ Dalam bahasa Jerman. Setelah mengklik link berbahaya tersebut, korban dialihkan ke halaman phishing Facebook palsu.

Menariknya, skrip berbahaya yang mengarahkan korban ke halaman phishing disembunyikan dalam apa yang tampak seperti situs web sah yang telah disusupi.

Halaman phishing asli juga menyertakan skrip yang dirancang untuk mengambil kredensial yang dimasukkan oleh korban dan mengumpulkan data lokasi mereka.

Jelas bahwa kampanye phishing “Apakah itu Anda” menargetkan penduduk Jerman untuk mendapatkan kredensial mereka.

Motif pelaku ancaman lebih lanjut, bagaimanapun, adalah kenyataan bahwa setelah kredensial mereka diambil, korban dialihkan ke situs web berbahaya yang menyajikan baik adware atau malware.

Selengkapnya: Cyber News

Tagged With: Adware, Credential Theft, Cyber Security, Facebook, Malware, Phishing, Security

Microsoft memperingatkan perusahaan tentang teknik serangan ‘dependency confusion’ yang baru

February 11, 2021 by Winnie the Pooh

Microsoft telah menerbitkan white paper pada hari Selasa tentang jenis teknik serangan baru yang disebut “dependency confusion” atau “serangan substitusi” yang dapat digunakan untuk meracuni proses pembuatan aplikasi di dalam perusahaan.

Teknik ini berputar di sekitar konsep seperti manajer paket, repositori paket publik dan pribadi, dan proses pembangunan.

Saat ini, pengembang di perusahaan kecil atau besar menggunakan pengelola paket untuk mengunduh dan mengembang pustaka yang kemudian dikumpulkan bersama menggunakan alat build untuk membuat aplikasi akhir.

Aplikasi ini dapat ditawarkan kepada pelanggan perusahaan atau dapat digunakan secara internal di perusahaan sebagai alat karyawan.

Tetapi beberapa dari aplikasi ini juga dapat berisi kode kepemilikan atau sangat sensitif, tergantung pada sifatnya. Untuk aplikasi ini, perusahaan akan sering menggunakan pustaka pribadi yang mereka simpan di dalam repositori paket pribadi (internal), dihosting di dalam jaringan perusahaan sendiri.

Ketika aplikasi dibangun, pengembang perusahaan akan mencampur perpustakaan pribadi ini dengan perpustakaan umum yang dapat diunduh dari portal paket publik seperti npm, PyPI, NuGet, atau lainnya.

selengkapnya : ZDNET

Tagged With: dependency confusion

Microsoft mendesak pelanggan untuk menambal bug TCP/IP Windows yang kritis

February 10, 2021 by Winnie the Pooh

Microsoft telah mendesak pelanggan hari ini untuk menginstal pembaruan keamanan untuk tiga kerentanan Windows TCP/IP yang dinilai sebagai kerentanan kritis dan tingkat keparahan tinggi sesegera mungkin.

Peringatan ini dikeluarkan karena risiko eksploitasi yang meningkat dan potensi serangan denial-of-service (DoS) yang dapat segera menargetkan bug ini.

Tiga kerentanan keamanan TCP/IP memengaruhi komputer yang menjalankan versi klien dan server Windows yang dimulai dengan Windows 7 dan yang lebih tinggi.

Mereka semua dapat dieksploitasi dari jarak jauh oleh penyerang dan dilacak sebagai CVE-2021-24074, CVE-2021-24094, dan CVE-2021-24086.

Dua di antaranya mengekspos sistem yang belum ditambal ke serangan eksekusi kode jarak jauh (RCE), sedangkan yang ketiga memungkinkan penyerang memicu status DoS, menjatuhkan perangkat yang ditargetkan.

Meskipun Microsoft mengatakan bahwa sangat penting untuk menerapkan pembaruan keamanan hari ini pada semua perangkat Windows secepat mungkin, perusahaan juga menyediakan solusi bagi mereka yang tidak dapat segera menerapkannya.

Redmond menyediakan solusi Internet Protocol versi 4 (IPv4) dan Internet Protocol versi 6 (IPv6) terpisah untuk masalah keamanan ini.

Solusi IPv4 memerlukan hardening terhadap penggunaan Sorce Routing, biasanya tidak diizinkan dalam keadaan default Windows.

Instruksi terperinci yang tersedia di peringatan CVE-2021-24074 dapat diterapkan baik melalui Kebijakan Grup atau dengan menjalankan perintah NETSH yang tidak memerlukan restart mesin yang ditambal.

Solusi IPv6 memerlukan pemblokiran fragmen IPv6 yang, sayangnya, dapat berdampak negatif pada layanan dengan dependensi IPv6 – info tentang cara menerapkannya tersedia di peringatan CVE-2021-24094 dan CVE-2021-24086.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, Microsoft, Patch Tuesday, TCP/IP, Vulnerability, Windows

Apple memperbaiki kerentanan eskalasi hak akses root SUDO di macOS

February 10, 2021 by Winnie the Pooh

Apple telah memperbaiki kerentanan sudo di macOS Big Sur, Catalina, dan Mojave, yang memungkinkan pengguna lokal mendapatkan hak istimewa tingkat root.

Bulan lalu, peneliti keamanan di Qualys, Baron Samedit, mengungkapkan kerentanan SUDO CVE-2021-3156 yang memungkinkan mereka mendapatkan hak akses root pada beberapa distribusi Linux, termasuk Debian, Ubuntu, dan Fedora 33.

Kontributor sudo memperbaiki kerentanan sebelum peneliti mengungkapkannya. Namun, Matthew Hickey (Hacker Fantastic), salah satu pendiri Hacker House, menemukan bahwa kerentanan masih memengaruhi instalasi macOS Big Sur yang sudah ditambal sepenuhnya.

Hari ini, Apple merilis pembaruan keamanan untuk macOS Big Sur 11.2, macOS Catalina 10.15.7, dan macOS Mojave 10.14.6 yang memperbaiki kerentanan sudo.

Hickey telah mengkonfirmasi dengan BleepingComputer bahwa pembaruan keamanan Apple terbaru memperbaiki kerentanan dan bahwa pengguna Apple harus menerapkan pembaruan tersebut sesegera mungkin.

Selain perbaikan sudo, pembaruan hari ini juga memperbaiki dua kerentanan eksekusi kode arbitrer di driver grafis Intel.

Karena tingkat kerentanan yang parah, sangat disarankan agar pengguna macOS menginstal pembaruan keamanan secepat mungkin.

Sumber: Bleeping Computer

Tagged With: Apple, Cyber Security, MacOS, Sudo, Unix, Vulnerability

Eletrobras, perusahaan energi Copel yang terkena serangan ransomware

February 10, 2021 by Winnie the Pooh

Centrais Eletricas Brasileiras (Eletrobras) dan Companhia Paranaense de Energia (Copel), dua perusahaan utilitas listrik besar di Brasil telah mengumumkan bahwa mereka mengalami serangan ransomware selama seminggu terakhir.

Dikuasai negara, keduanya adalah pemain kunci di negara tersebut. Copel menjadi yang terbesar di negara bagian Paraná sementara Eletrobras adalah perusahaan utilitas listrik terbesar di Amerika Latin dan juga memiliki Eletronuclear, anak perusahaan yang terlibat dalam pembangunan dan pengoperasian pembangkit listrik tenaga nuklir.

Kedua serangan ransomware mengganggu operasi dan memaksa perusahaan untuk menangguhkan beberapa sistem mereka, setidaknya untuk sementara.

Dalam kasus Eletrobras, insiden tersebut terjadi di anak perusahaan Eletronuclear dan diklasifikasikan sebagai serangan ransomware. Ini mempengaruhi beberapa server jaringan administratif dan tidak berdampak pada operasi di pembangkit listrik tenaga nuklir Angra 1 dan Angra 2.

Dalam kasus Copel, serangan tersebut adalah perbuatan geng ransomware Darkside, yang mengklaim telah mencuri lebih dari 1.000GB data dan cache tersebut mencakup informasi akses infrastruktur yang sensitif dan detail pribadi dari manajemen puncak dan pelanggan.

Menurut para peretas, mereka memperoleh akses ke solusi CyberArk perusahaan untuk pengelolaan akses istimewa dan plaintext passwords yang disaring di seluruh infrastruktur lokal dan internet Copel.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Attack, Cyber Security, Ransomware, US

Peneliti meretas Microsoft, Apple, dan lebih banyak lagi dalam serangan rantai pasokan baru

February 10, 2021 by Winnie the Pooh

Seorang peneliti berhasil menembus lebih dari 35 sistem internal perusahaan besar, termasuk Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla, dan Uber, dalam serangan rantai pasokan perangkat lunak baru.

Serangan itu terdiri dari mengunggah malware ke repositori open source termasuk PyPI, npm, dan RubyGems, yang kemudian didistribusikan secara otomatis ke dalam aplikasi internal perusahaan.

Tidak seperti serangan typosquatting tradisional yang mengandalkan taktik rekayasa sosial atau korban salah mengeja nama paket, serangan rantai pasokan khusus ini lebih canggih karena tidak memerlukan tindakan apa pun dari korban, yang secara otomatis menerima paket berbahaya tersebut.

Ini karena serangan tersebut memanfaatkan cacat desain unik dari ekosistem sumber terbuka yang disebut dependency confusion. Untuk upaya penelitian etisnya, peneliti keamanan Alex Birsan telah menghasilkan lebih dari $130.000 dalam bentuk bug bounty.

Melalui penelitian yang mencakup organisasi besar ini, Birsan mengatakan dia telah membuat perusahaan teknologi terkemuka menyadari jenis serangan ini yang sekarang telah menerapkan semacam mitigasi di seluruh infrastruktur mereka. Namun, peneliti yakin masih banyak yang bisa ditemukan.

Untuk informasi lebih lengkap mengenai temuan Birsan dan bagaimana ia melakukan serangan rantai pasokan yang berhasil terhadap perusahan-perusahaan besar, kunjungi situs di bawah ini.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, dependency confusion, Open Source, Security, Supply Chain Attack, Vulnerability

Personel Militer Cina Dituntut atas Peretasan Equifax

February 10, 2021 by Winnie the Pooh

Amerika telah mendakwa personel militer Cina atas tuduhan meretas sistem komputer Equifax dan mencuri rahasia dagang yang berharga dan data pribadi hampir 150 juta orang Amerika.

Dewan juri federal di Atlanta, Georgia, mengembalikan dakwaan minggu lalu terhadap empat anggota Tentara Pembebasan Rakyat China (PLA). Wu Zhiyong (吴志勇), Wang Qian (王 乾), Xu Ke (许可), dan Liu Lei (刘磊) dituduh berkonspirasi untuk melakukan pencurian data selama tiga bulan.

Menurut dakwaan nine-count, para terdakwa mengeksploitasi kerentanan dalam perangkat lunak Apache Struts Web Framework yang digunakan oleh portal sengketa online Equifax untuk mendapatkan akses tidak sah ke sistem komputer lembaga pelaporan kredit.

Begitu masuk, grup tersebut diduga menjalankan sekitar 9.000 kueri di sistem Equifax dari Mei hingga Juli 2017, mendapatkan nama, tanggal lahir, dan nomor Jaminan Sosial untuk hampir setengah dari warga Amerika.

Terdakwa didakwa dengan tiga dakwaan yaitu persekongkolan melakukan penipuan komputer, persekongkolan untuk melakukan spionase ekonomi, dan persekongkolan untuk melakukan wire fraud. Mereka selanjutnya didakwa dengan dua tuduhan akses tidak sah dan kerusakan yang disengaja pada komputer yang dilindungi, satu tuduhan spionase ekonomi, dan tiga tuduhan wire fraud.

Semua terdakwa adalah anggota Institut Penelitian ke-54 PLA, sebuah komponen dari militer China.

Selengkapnya: Info Security

Tagged With: China, Cyber Crime, Cyber Security, Data Theft, Equifax, US

Ransomware HelloKitty di balik serangan siber CD Projekt Red, pencurian data

February 10, 2021 by Winnie the Pooh

Serangan ransomware terhadap CD Projekt Red dilakukan oleh grup ransomware yang bernama ‘HelloKitty,’ dan ya, itulah nama yang digunakan oleh pelaku ancaman.

Proyek CD mengungkapkan bahwa mereka adalah target serangan ransomware yang mengenkripsi perangkat di jaringan mereka dan menyebabkan pencurian file yang tidak terenkripsi.

Sebagai bagian dari pengumuman tersebut, CD Projekt juga merilis tangkapan layar dari catatan tebusan yang ditinggalkan oleh para penyerang.

Sumber: BleepingComputer

Menurut Fabian Wosar dari Emisoft, ransomware yang bertanggung jawab atas serangan siber ini disebut ‘HelloKitty’. Operasi ransomware ini telah aktif sejak November 2020 dan telah menargetkan perusahaan besar lainnya, seperti perusahaan listrik Brazil CEMIG tahun lalu.

Ransomware HelloKitty diberi nama setelah mutex bernama ‘HelloKittyMutex’ yang digunakan saat program jahat yang dapat dieksekusi diluncurkan.

Sumber: BleepingComputer

Setelah diluncurkan, HelloKitty akan berulang kali menjalankan taskkill.exe untuk menghentikan proses yang terkait dengan perangkat lunak keamanan, server email, server basis data, perangkat lunak cadangan, dan perangkat lunak akuntansi, seperti QuickBooks.

Setelah mematikan berbagai proses dan layanan yang ditargetkan, HelloKitty akan mulai mengenkripsi file di komputer. Saat mengenkripsi file, HelloKitty akan menambahkan ekstensi .crypted ke nama file terenkripsi, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Tidak diketahui seberapa besar permintaan tebusan untuk geng ransomware ini dan apakah para korban telah membayar di masa lalu. Saat ini, tidak ada kelemahan yang memungkinkan korban untuk mendekripsi file mereka secara gratis.

Sumber: Bleeping Computer

Tagged With: Cyber Crime, Cyber Security, HelloKitty, Ransomware, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 264
  • Page 265
  • Page 266
  • Page 267
  • Page 268
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo