• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Kebocoran data Razer mengungkap informasi pribadi para gamer

September 14, 2020 by Mally

Produsen perangkat keras game Razer mengalami kebocoran data setelah database yang tidak aman untuk toko online mereka terekspos secara online.

Razer adalah produsen perangkat keras game Singapura-Amerika yang terkenal dengan mouse, keyboard, dan perangkat game kelas atas lainnya.

Sekitar 19 Agustus, peneliti keamanan Bob Diachenko menemukan database tidak aman yang mengungkap informasi sekitar 100.000 orang yang membeli barang dari toko online Razer. Informasi yang terungkap ini termasuk nama pelanggan, alamat email, nomor telepon, nomor pesanan, detail pesanan, dan alamat penagihan dan pengiriman, seperti yang ditunjukkan di bawah ini.

Razer data exposed by unsecured database

Selama beberapa minggu, Diachenko mencoba menghubungi seseorang di Razer yang dapat mengamankan database yang terbuka.

Dalam sebuah pernyataan ke artikel LinkedIn Diachenko, Razer menyatakan bahwa mereka akhirnya mengamankan server database pada 9 September, dan berterima kasih kepada peneliti atas bantuannya.

Berita selengkapnya dapat di baca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cybersecurity, Data Breach, Data Leaked, Personal Information, Privacy, Razer

Malware CDRThief baru menargetkan softswitch VoIP untuk mencuri catatan detail panggilan

September 14, 2020 by Mally

Peneliti keamanan dari firma keamanan siber Slovakia ESET mengatakan hari ini mereka menemukan bagian yang sangat langka dari malware Linux yang menargetkan sakelar telepon Voice-over-IP (VoIP) dengan tujuan akhir mencuri metadata detail panggilan.

Untuk saat ini, para peneliti mengatakan mereka hanya melihat malware dan menganalisis perilakunya, tetapi tidak yakin 100% siapa yang mengembangkannya, dan untuk tujuan apa.

Teori yang dipertimbangkan termasuk bahwa malware, yang mereka beri nama CDRThief , dapat digunakan untuk spionase dunia maya atau untuk jenis skema penipuan telepon yang dikenal sebagai International Revenue Share Fraud (IRSF).

Tetapi terlepas dari tujuan akhirnya, kesimpulan umum dari tim ESET adalah bahwa CDRThief dikembangkan oleh aktor ancaman dengan pengetahuan mendalam tentang lanskap VoIP.

Sebagai permulaan, malware hanya menargetkan dua softswitch VoIP yang berjalan di server Linux. Softswitch VoIP adalah program perangkat lunak yang berjalan di server biasa dan dirancang untuk merutekan panggilan menggunakan perangkat lunak, bukan perangkat keras khusus.

Kedua, CDRThief hanya menargetkan dua program softswitch, yaitu sistem VOS2009 dan VOS3000 dari perusahaan China Linknat.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: CDRThief, Cybersecurity, IRSF, Linux, Malware, Security, Softswitch VoIP

Ransomware Netwalker menghantam perusahaan listrik swasta terbesar di Pakistan

September 14, 2020 by Mally

K-Electric, satu-satunya penyedia listrik untuk Karachi, Pakistan, telah mengalami serangan ransomware Netwalker yang menyebabkan terganggunya penagihan dan layanan online.

K-Electric adalah pemasok listrik terbesar di Pakistan, melayani 2,5 juta pelanggan dan mempekerjakan lebih dari 10 ribu orang.

Pada 7 September, pelanggan K-Electric tidak dapat mengakses layanan online untuk akun mereka.

source: Bleeping Computer

Peneliti Ransomware Ransom Leaks, yang memberi tahu BleepingComputer tentang serangan ini, diberi tahu oleh perusahaan keamanan lokal Pakistan bahwa serangan ini memengaruhi layanan internal K-Electric.

Di halaman pembayaran Tor yang dilihat oleh BleepingComputer, operator ransomware meminta pembayaran tebusan sebesar $ 3.850.000. Jika tebusan tidak dibayarkan dalam tujuh hari berikutnya, tebusan akan meningkat menjadi $ 7,7 juta.

Sejak musim panas 2019 lalu, Netwalker aktif menyerang para korban. Baru pada Maret 2020, ketika pelaku ancaman mulai merekrut peretas terampil dan berfokus sepenuhnya pada jaringan perusahaan, terlihat serangannya semakin meluas.

Menurut laporan McAfee, perubahan taktik ini telah membuat geng ransomware menghasilkan $ 25 juta hanya dalam lima bulan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Cyber Attack, Cybersecurity, Netwalker, Ransomware

Penyebab WhatsApp crash dan bagaimana untuk menghindari nya

September 11, 2020 by Mally

WABetaInfo memposting pesan panjang yang merinci apa yang disebut dengan “pesan menakutkan”, Anda mungkin juga mendeskripsikannya sebagai “text bombs”, istilah lama untuk hal yang sama. Apa pun itu, ini adalah pesan yang dikirim pada aplikasi perpesanan pihak ketiga populer yang dirancang untuk membuatnya crash saat diterima oleh pengguna lain tanpa disadari.

Benang merah antara pesan-pesan ini adalah penggunaan karakter yang tidak biasa, seringkali dari beberapa huruf non-Latin. Saat membuka pesan yang berisi string ini, aplikasi tidak tahu cara memprosesnya, saat itulah masalah dimulai.

Jika Anda tidak cukup bijaksana untuk berinteraksi dengan salah satu pesan ini, maka WhatsApp dapat memasuki loop crash tak terbatas yang hanya dapat diperbaiki dengan menginstal ulang aplikasi. Ini berarti Anda akan kehilangan riwayat obrolan di perangkat, meninggalkan Anda dengan cadangan terbaru atau tidak sama sekali jika Anda tidak mengaktifkan pencadangan.

Anda mungkin juga menemukan vcard penyebab crash, yang disebut WhatsApp sebagai kartu kontak virtualnya. Ini berisi banyak kontak dengan nama aneh yang kemudian menyebabkan crash dengan cara yang mirip dengan pesan.

Jika Anda menerima salah satu dari pesan yang tampak mencurigakan ini, ada cara potensial untuk menghilangkannya dengan aman. Jika Anda masuk ke WhatsApp Web di komputer desktop atau laptop, memblokir pengguna yang mengirim pesan tersebut, kemudian mengatur privasi Anda ke “Kontak Saya” atau “Kontak Saya kecuali ..” dan terakhir menghapus pesan tersebut, Anda akan lolos dari masalah ini.

Yang menyedihkan adalah ada beberapa pesan seperti ini selama bertahun-tahun, tetapi WhatsApp tampaknya tidak dapat melakukan perbaikan menyeluruh.

Satu-satunya hal yang dapat dilakukan pengguna adalah waspada, selalu memperbarui aplikasi WhatsApp saat pembaruan tersedia, dan berharap para pengembang pada akhirnya menemukan cara untuk menghilangkan kerentanan ini untuk selamanya.

Source: Tom’s Guide

Tagged With: Android, Crash, iOS, Messaging Apps, Security, Vulnerability, WhatsApp

Microsoft mengonfirmasi serangan siber China, Iran, dan Rusia terhadap kampanye Biden dan Trump

September 11, 2020 by Mally

Microsoft mengatakan bahwa peretas yang disponsori negara China, Iran, dan Rusia telah mencoba membobol akun email milik orang-orang yang terkait dengan kampanye pemilihan Biden dan Trump.

“Mayoritas serangan ini” terdeteksi dan diblokir, menurut Tom Burt, Wakil Presiden Perusahaan untuk Keamanan & Kepercayaan Pelanggan di Microsoft.

Burt mengungkapkan insiden tersebut dalam sebuah posting blog hari ini setelah Reuters melaporkan kemarin beberapa serangan Rusia terhadap kamp Biden.

Dalam sebuah posting blog, Burt mengungkapkan serangan tambahan dan juga mengkonfirmasi laporan DNI dari Agustus yang mengklaim bahwa peretas China dan Iran juga menargetkan proses pemilihan AS.

Serangan Rusia

Menurut Microsoft, serangan yang dilakukan oleh peretas Rusia dikaitkan kembali ke grup yang telah dilacak oleh perusahaan dengan nama Strontium dan industri keamanan siber sebagai APT28 atau Fancy Bear.

Microsoft mengatakan bahwa meskipun Strontium biasanya melakukan serangan email spear-phishing, dalam beberapa bulan terakhir, grup tersebut telah menggunakan teknik brute-force dan password spraying sebagai metode pelengkap untuk membobol akun.

Serangan Iran

Di sisi lain, serangan yang dilakukan oleh peretas Iran berasal dari kelompok yang dilacak sebagai Fosfor (APT35, Charming Kitten, dan Tim Keamanan Ajax).

Serangan ini merupakan kelanjutan dari kampanye yang dimulai tahun lalu, dan yang dideteksi dan diperingatkan oleh Microsoft pada Oktober 2019.

Pada saat itu, Microsoft memperingatkan bahwa para peretas menargetkan “kampanye kepresidenan AS tahun 2020,” tetapi tidak menyebutkan yang mana. Melalui beberapa pekerjaan detektif open-source, beberapa anggota komunitas keamanan kemudian mengaitkan serangan tersebut dengan kampanye Trump.

Pada blog nya, Microsoft mengonfirmasi bahwa serangan itu memang menargetkan kampanye Trump, tetapi juga mengungkapkan aktivitas baru terkait grup tersebut.

Serangan China

Serangan juga terdeteksi dari kelompok China. Meskipun saat ini ada puluhan grup peretasan yang diyakini beroperasi di bawah perintah dan perlindungan pemerintah China, Microsoft mengatakan bahwa serangan yang menargetkan kampanye AS berasal dari grup yang dikenal sebagai Zirkonium (APT31), yang merupakan grup yang sama dengan yang dilihat Google. awal tahun ini, pada bulan Juni.

Microsoft mengatakan mendeteksi ribuan serangan yang diatur oleh grup ini antara Maret 2020 dan September 2020, dengan peretas mendapatkan akses ke hampir 150 akun selama jangka waktu itu.

Berita selengkapnya:
Source: ZDNet

Tagged With: China, Cyber Attack, Cybersecurity, Iranian, Russian, US Election

BLURtooth: Celah keamanan Bluetooth baru

September 11, 2020 by Mally

Celah keamanan Bluetooth baru telah ditemukan yang berpotensi memungkinkan penyerang untuk terhubung ke perangkat pengguna tanpa otentikasi.

Organisasi di balik teknologi nirkabel Bluetooth telah menerbitkan panduan hari ini tentang bagaimana vendor perangkat dapat mengurangi serangan baru pada perangkat berkemampuan Bluetooth.

Dinamakan BLURtooth, ini adalah kerentanan dalam komponen standar Bluetooth bernama Cross-Transport Key Derivation (CTKD).

Peran CTKD adalah menyiapkan kunci dan membiarkan perangkat yang dipasangkan memutuskan versi standar Bluetooth yang ingin mereka gunakan. Penggunaan utamanya adalah untuk fitur “mode ganda” Bluetooth.

Menurut pemberitahuan keamanan yang diterbitkan oleh Bluetooth Special Interest Group (SIG) dan Pusat Koordinasi CERT di Universitas Carnegie Mellon (CERT/CC), penyerang dapat memanipulasi komponen CTKD untuk menimpa kunci otentikasi Bluetooth lainnya pada perangkat, dan memberikan penyerang yang menghubungkan melalui akses Bluetooth ke layanan / aplikasi berkemampuan Bluetooth lainnya pada perangkat yang sama.

Di beberapa versi serangan BLURtooth, kunci otentikasi dapat ditimpa sepenuhnya, sedangkan di kunci otentikasi lain dapat diturunkan untuk menggunakan enkripsi yang lemah.

Semua perangkat yang menggunakan standar Bluetooth 4.0 hingga 5.0 rentan. Standar Bluetooth 5.1 hadir dengan fitur yang dapat diaktifkan dan mencegah serangan BLURtooth.

Namun tambalan belum tersedia pada saat pemberitahuan dirilis. Satu-satunya cara untuk melindungi dari serangan BLURtooth adalah dengan mengontrol lingkungan tempat perangkat Bluetooth dipasangkan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Bluetooth, BLURtooth, Cross-Transport Key Derivation, Cybersecurity, Security, Vulnerability

Microsoft September 2020 Patch Tuesday memperbaiki 129 kerentanan

September 9, 2020 by Mally

Microsoft telah menerbitkan pembaruan keamanan bulanan, yang juga dikenal sebagai Patch Tuesday. Bulan ini, pembuat OS tersebut menambal 129 kerentanan di 15 produk, mulai dari Windows hingga ASP.NET.

Yang perlu diperhatikan adalah bahwa bulan ini, dari 129 kerentanan, 32 diklasifikasikan sebagai masalah eksekusi kode jarak jauh, yang merupakan bug yang memungkinkan penyerang mengeksploitasi aplikasi yang rentan dari jarak jauh, melalui jaringan.

Dari 32 kerentanan, 20 juga menerima klasifikasi tingkat keparahan “kritis”, peringkat tertinggi pada skala Microsoft, menjadikan 20 kerentanan sebagai beberapa bug terpenting yang ditambal di seluruh produk Microsoft bulan ini. Berikut adalah daftar bug yang termasuk dalam 20 kerentanan:

  • Windows (CVE-2020-1252)
  • On-premise Microsoft Dynamics 365 systems (CVE-2020-16857, CVE-2020-16862)
  • Windows Graphics Device Interface (GDI) (CVE-2020-1285)
  • Microsoft SharePoint (CVE-2020-1200, CVE-2020-1210, CVE-2020-1452, CVE-2020-1453, CVE-2020-1576, CVE-2020-1595)
  • Microsoft SharePoint Server (CVE-2020-1460)
  • Windows Media Audio Decoder (CVE-2020-1593, CVE-2020-1508)
  • Microsoft COM for Windows (CVE-2020-0922)
  • Windows Text Service Module (CVE-2020-0908)
  • Microsoft Windows Codecs Library (CVE-2020-1319, CVE-2020-1129)
  • Windows Camera Codec Pack (CVE-2020-0997)
  • Visual Studio (CVE-2020-16874)

Pembuat malware diketahui mengikuti pembaruan keamanan bulanan Microsoft, memilih bug yang paling berguna / berbahaya, dan menambal komponen yang diperbarui untuk menemukan bug yang diperbaiki Microsoft – sehingga mereka dapat menggunakannya untuk serangan di masa mendatang.

Administrator sistem disarankan untuk meninjau ancaman yang ditimbulkan oleh setiap kerentanan RCE di atas, dan kemudian memutuskan apakah pembaruan keamanan bulan ini perlu diterapkan segera atau ditunda untuk pengujian tambahan.

 
Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, Microsoft, Patch, Patch Tuesday, Update, Vulnerabilities, Windows

Status Keamanan Identitas, 2020

September 9, 2020 by Mally

Identitas adalah permukaan ancaman yang tumbuh paling cepat dan paling rentan yang dimiliki setiap organisasi.

Sebuah studi penelitian terbaru dari Identity Defined Security Alliance (IDSA) berjudul Identity Security: A Work In Progress memberikan wawasan yang berharga tentang bagaimana perusahaan yang berpikiran maju berhasil mengurangi jumlah pelanggaran terkait identitas.

Metodologi penelitian didasarkan pada survei dengan responden yang bertanggung jawab langsung atas keamanan TI atau Identity Access Management (IAM) di perusahaan dengan lebih dari 1.000 karyawan di tiga belas industri.

Wawasan utama tentang status keamanan identitas saat ini mencakup:

  • Hanya 26% perusahaan yang mengatakan bahwa mereka sangat yakin dapat menggagalkan pelanggaran Identitas saat ini.
  • Para pemimpin TI dan keamanan siber perusahaan paling yakin bahwa mereka dapat menghentikan upaya pelanggaran berdasarkan kredensial akses pengguna yang memiliki hak istimewa – dan paling tidak yakin untuk menghentikan pelanggaran dari mesin-ke-mesin dan yang berasal dari IoT.
  • 94% perusahaan telah mengalami pelanggaran terkait identitas, memperkuat betapa mendesaknya bagi semua bisnis untuk melindungi permukaan ancaman identitas manusia dan non-manusia.
  • Phishing dan kredensial yang dicuri bertanggung jawab atas sebagian besar pelanggaran terkait identitas dalam dua tahun terakhir.
  • Keamanan identitas masih dalam proses atau tahap perencanaan, menurut penelitian IDSA.
  • 23% perusahaan mendefinisikan diri mereka sebagai orang yang berpikiran maju dan 30% lebih maju dari rekan-rekan mereka dalam hal pencapaian hasil dari hak akses istimewa yang diberikan, menurut Principle of Least Privilege.
  •  
    Selengkapnya dapat dibaca pada tautan berikut;
    Source: Forbes

Tagged With: Credentials, Cybersecurity, Enterprise, identity security, Phishing, Security, Stolen Credentials

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 274
  • Page 275
  • Page 276
  • Page 277
  • Page 278
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo