• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Kerentanan XSS di Vue.js terungkap

February 2, 2021 by Winnie the Pooh

Pengembang kerangka kerja JavaScript Vue.js telah mengatasi kerentanan cross site scripting (XSS) di ekstensi Chrome, tetapi hanya bertindak setelah peneliti mengumumkan kesalahan tersebut.

Jiantao Li dari starlabs konsultan keamanan yang berbasis di Singapura menemukan kekurangan tersebut sebelum memberi tahu pengembangnya, yang memiliki lebih dari satu juta pengguna di antara komunitas pengembangan perangkat lunak.

Setelah lebih dari dua minggu tanpa hasil mencoba memberi tahu pengembang secara pribadi melalui email, starlabs mencoba pendekatan yang berbeda dan memposting tentang masalah tersebut di GitHub yang menawarkan detail di samping kode bukti konsep. Pendekatan yang berbeda membuahkan hasil yang cepat dan masalah diselesaikan dalam waktu tiga jam.

Dalam laporannya, starlabs menjelaskan dampak kerentanan dan bagaimana penyerang mungkin mengeksploitasinya sebelum diselesaikan.

“Ini pada dasarnya adalah kerentanan injeksi kode di ekstensi browser populer,” jelas peneliti. “Penyebabnya adalah data yang tidak dipercaya dieksekusi sebagai kode.

“UXSS akan memungkinkan penyerang untuk mengeksekusi JavaScript dari satu domain ke domain lain jika berhasil dieksploitasi.”

Sumber: The Daily Swig

Tagged With: Chrome Extension, Cybersecurity, Security, Vue.js, Vulnerability, XSS

Serangan Rantai Pasokan Perangkat Lunak Baru Dengan Menargetkan Jutaan Orang Dengan Spyware

February 2, 2021 by Winnie the Pooh

Peneliti Cybersecurity mengungkapkan serangan rantai pasokan baru yang membahayakan mekanisme pembaruan NoxPlayer, emulator Android gratis untuk PC dan Mac.

Dijuluki “Operation NightScout” oleh firma keamanan siber Slovakia, ESET, kampanye pengawasan yang sangat bertarget ini melibatkan pendistribusian tiga keluarga malware yang berbeda melalui pembaruan berbahaya yang disesuaikan untuk korban terpilih yang berbasis di Taiwan, Hong Kong, dan Sri Lanka.

NoxPlayer, dikembangkan oleh BigNox yang berbasis di Hong Kong, adalah emulator Android yang memungkinkan pengguna memainkan game seluler di PC, dengan dukungan untuk keyboard, gamepad, perekaman skrip, dan multiple instances. Diperkirakan memiliki lebih dari 150 juta pengguna di lebih dari 150 negara.

Tanda-tanda pertama dari serangan yang sedang berlangsung dikatakan terjadi sekitar September 2020, dari saat kompromi berlanjut hingga “aktivitas yang secara eksplisit berbahaya” ditemukan minggu ini, mendorong ESET untuk melaporkan insiden tersebut ke BigNox.

Untuk melakukan serangan, mekanisme pembaruan NoxPlayer berfungsi sebagai vektor untuk mengirimkan versi yang berisi trojan dari perangkat lunak kepada pengguna yang, setelah instalasi, mengirimkan tiga muatan berbahaya yang berbeda seperti Gh0st RAT untuk memata-matai korbannya, menangkap penekanan tombol, dan mengumpulkan informasi sensitif.

Secara terpisah, para peneliti menemukan kasus di mana malware tambahan seperti PoisonIvy RAT diunduh oleh pembaruan BigNox dari server jarak jauh yang dikendalikan oleh aktor ancaman.

Sumber: The Hacker News

Tagged With: Cybersecurity, Gh0st RAT, NoxPlayer, PoisonIvy RAT, Security, Supply Chain Attack

Google Mengungkapkan Bug Parah di Library Enkripsi Libgcrypt — yang Memengaruhi Banyak Proyek

February 2, 2021 by Winnie the Pooh

Kerentanan yang “parah” dalam perangkat lunak enkripsi Libgcrypt GNU Privacy Guard (GnuPG) dapat memungkinkan penyerang untuk menulis data apapin ke mesin target, yang berpotensi mengarah ke eksekusi kode jarak jauh.

Cacat tersebut, yang memengaruhi libgcrypt versi 1.9.0, ditemukan pada 28 Januari oleh Tavis Ormandy dari Project Zero, unit penelitian keamanan Google yang didedikasikan untuk menemukan bug zero-day dalam sistem perangkat keras dan perangkat lunak.

Tidak ada versi Libgcrypt lain yang terpengaruh oleh kerentanan.

GnuPG mengatasi kelemahan tersebut segera dalam waktu sehari setelah pengungkapan, sambil mendesak pengguna untuk berhenti menggunakan versi yang rentan. Versi terbaru dapat diunduh di sini.

Library Libgcrypt adalah perangkat kriptografi sumber terbuka yang ditawarkan sebagai bagian dari rangkaian perangkat lunak GnuPG untuk mengenkripsi dan menandatangani data dan komunikasi. Implementasi OpenPGP, ini digunakan untuk keamanan digital di banyak distribusi Linux seperti Fedora dan Gentoo, meskipun tidak digunakan secara luas seperti OpenSSL atau LibreSSL.

Selengkapnya: The Hacker News

Tagged With: Bug, Cybersecurity, GnuPG, Libgcrypt, Libgcrypt GNU Privacy Guard, RCE, Security

SonicWall zero-day dieksploitasi di alam liar

February 2, 2021 by Winnie the Pooh

Perusahaan keamanan siber NCC Group mengatakan pada hari Minggu bahwa mereka mendeteksi upaya eksploitasi aktif terhadap kerentanan zero-day di perangkat jaringan SonicWall.

Rincian tentang sifat kerentanan belum dipublikasikan untuk mencegah pelaku ancaman lainnya mempelajarinya dan meluncurkan serangan mereka sendiri.

Peneliti NCC mengatakan mereka memberi tahu SonicWall tentang bug dan serangan tersebut selama akhir pekan.

Para peneliti percaya mereka mengidentifikasi kerentanan zero-day yang sama yang digunakan aktor ancaman misterius untuk mendapatkan akses ke jaringan internal SonicWall sendiri dalam pelanggaran keamanan yang diungkapkan perusahaan pada 23 Januari.

Menanggapi permintaan di Twitter untuk membagikan lebih banyak detail mengenai serangan tersebut sehingga pakar keamanan dapat melindungi pelanggan mereka, tim NCC merekomendasikan agar pemilik perangkat membatasi alamat IP mana yang diizinkan untuk mengakses antarmuka manajemen perangkat SonicWall hanya ke IP personel yang berwenang.

Mereka juga merekomendasikan mengaktifkan dukungan otentikasi multi-faktor (MFA) untuk akun perangkat SonicWall.

Sumber: ZDNet

Tagged With: Cybersecurity, MFA, Security, SonicWall, Vulnerability, Zero Day

Peneliti Check Point menemukan kerentanan keamanan di TikTok – lagi

February 1, 2021 by Winnie the Pooh

Setelah menemukan kerentanan keamanan yang berpotensi memungkinkan peretas mengumpulkan informasi sensitif tentang pengguna TikTok, perusahaan keamanan siber Israel, Check Point, bekerja sama dengan aplikasi jejaring sosial populer untuk memperbaiki masalah tersebut.

Dalam siaran pers, perusahaan tersebut menyebutkan bahwa salah satu tim peneliti baru-baru ini menemukan kerentanan dalam fitur pencari teman aplikasi seluler TikTok.

Menurut temuan tim, penyerang dapat menggunakan kerentanan ini untuk menghubungkan antara informasi pribadi di profil pengguna dan nomor telepon mereka yang sesuai, memungkinkan mereka membangun basis data terperinci yang berpotensi dapat digunakan untuk menargetkan pengguna yang tidak curiga dan membagikan informasi pribadi mereka.

Namun kerentanannya, hanya memengaruhi pengguna yang mengubungkan nomor telepon mereka dengan akun TikTok mereka atau telah menggunakan nomor telepon mereka untuk mendaftar ke aplikasi tersebut, yang tidak selalu diperlukan.

Setelah memverifikasi bahwa apa yang mereka temukan memang pelanggaran keamanan yang serius, Check Point menghubungi TikTok dan bekerja bersama tim keamanan aplikasi untuk memperbaiki kerentanan.

Ini bukan pertama kalinya Check Point berhasil menemukan masalah keamanan di TikTok. Pada Januari tahun lalu, para peneliti di Check Point menemukan celah keamanan dalam aplikasi tersebut, memungkinkan peretas untuk memanipulasi akun pengguna dan mengekstrak informasi termasuk tanggal lahir dan alamat email pribadi.

Sumber: Jpost

Tagged With: Cybersecurity, Mobile Apps, Privacy, Security, TikTok, Vulnerability

Berikut cara kerja modul malware Emotet dari penegak hukum

February 1, 2021 by Winnie the Pooh

Penelitian baru yang baru saja dirilis memberikan wawasan yang lebih luas mengenai modul Emotet yang dibuat oleh penegak hukum yang akan menghapus malware dari perangkat yang terinfeksi pada bulan April.

Pada 27 Januari, Europol mengumumkan bahwa operasi gabungan antara lembaga penegak hukum dari Belanda, Jerman, Amerika Serikat, Inggris Raya, Prancis, Lituania, Kanada, dan Ukraina mengambil alih server botnet Emotet dan mengganggu operasi malware.

Setelah penghapusan, para peneliti melihat bahwa botnet Emotet mulai menekan modul ke perangkat yang terinfeksi yang akan menghapus malware pada 25 April 2021, pukul 12:00.

Pada tanggal 28, telah dikonfirmasi dalam siaran pers Departemen Kehakiman AS bahwa “penegak hukum asing” yang membuat modul ini.

Mengapa pencopotan pemasangan terjadi dua bulan lagi, dan apa yang terjadi sebelum tanggal pencopotan 25 April 2021?. Sebuah analisis baru oleh Jérôme Segura dan hasherezade dari Malwarebytes menjawab beberapa pertanyaan ini.

Modul Emotet baru yang didistribusikan oleh penegak hukum Jerman adalah DLL 32-bit bernama ‘EmotetLoader.dll.’

Sumber: Malwarebytes

Saat menghapus Emotet, Malwarebytes menyatakan uninstaller hanya menghapus layanan Windows yang terkait, menghapus kunci Registry autorun, dan kemudian keluar dari proses.

Di sisi lain, sebelum 25 April 2021, modul memungkinkan penginstalan Emotet pada suatu perangkat.

Namun, perbedaannya adalah bahwa server perintah dan kontrol Emotet sekarang dikonfigurasi untuk menggunakan server penegakan hukum yang berlokasi di Jerman. Karena penegak hukum mengontrol botnet, Emotet tidak akan mengunduh modul lebih lanjut ke PC yang terinfeksi untuk melakukan aktivitas berbahaya.

Malwarebytes menyatakan bahwa modul baru ini akan dipasang ke semua perangkat yang terinfeksi, secara efektif menggantikan penginstalan Emotet berbahaya yang sudah menginfeksi komputer mereka.

Selengkapnya: Bleeping Computer

Tagged With: Botnet, Cybersecurity, Emotet, Malware, Security

Waspadalah – tautan Steam itu bisa jadi malware berbahaya

January 31, 2021 by Winnie the Pooh

Gamer telah diperingatkan untuk berhati-hati saat mengakses perpustakaan mereka secara online menyusul peningkatan besar jumlah situs phishing yang menggunakan platform Steam sebagai iming-iming.

Penelitian terbaru dari Webroot menemukan bahwa ada lonjakan 250% dalam penyebutan Steam di situs phishing antara November dan Desember 2020.

Namun setelah penguncian lebih lanjut selama periode perayaan, dan peningkatan hadiah dan hadiah Natal bertema game, serangan menggunakan situs bertema Steam terus meningkat, dengan lonjakan hampir 400% di situs phishing yang menyebutkan Steam pada Januari 2021, jika dibandingkan dengan November 2020.

selengkapnya : TechRadar

Tagged With: Phishing, Steam

Worm malware Pro-Ocean baru melalui server Apache, Oracle, Redis

January 31, 2021 by Winnie the Pooh

Peretas Rocke yang bermotivasi finansial menggunakan malware cryptojacking baru yang disebut Pro-Ocean untuk menargetkan contoh rentan Apache ActiveMQ, Oracle WebLogic, dan Redis.

Malware baru ini merupakan langkah maju dari ancaman sebelumnya yang digunakan oleh grup tersebut karena dilengkapi dengan kemampuan menyebar sendiri, secara membabi buta melemparkan eksploitasi ke mesin yang ditemukan.

Berdasarkan analisis, peneliti mengatakan bahwa target Pro-Ocean adalah layanan cloud Alibaba dan Tencent.

Rocke Group ditemukan pada 2018 oleh para peneliti di Cisco Talos. Sebelumnya bercirikan kesederhanaan, serangan dari aktor ini belakangan ini semakin kompleks.

Meskipun tidak mencapai tingkat kecanggihan malware lainnya, operasi cryptomining Rocke telah berevolusi untuk menyertakan fitur yang menyebar sendiri dan taktik penyembunyian yang lebih baik.

selengkapnya : BleepingComputer

Tagged With: Cryptojacking, Pro-Ocean

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 269
  • Page 270
  • Page 271
  • Page 272
  • Page 273
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo