• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Samsung Menambal Kerentanan Zero-click Yang Memengaruhi Semua Smartphone Yang Dijual Sejak 2014

May 8, 2020 by Mally

Vendor smartphone Korea Selatan Samsung merilis pembaruan keamanan minggu ini untuk memperbaiki kerentanan kritis yang berdampak pada semua smartphone yang terjual sejak 2014.

Kelemahan keamanan terletak pada bagaimana OS Android yang berjalan pada perangkat Samsung menangani format gambar Qmage khusus (.qmg), yang mulai didukung oleh smartphone tersebut pada semua perangkat yang dirilis sejak akhir 2014.

Mateusz Jurczyk, seorang peneliti keamanan bersama tim pemburu bug Project Zero Google, menemukan cara untuk mengeksploitasi bagaimana Skia (library grafis Android) menangani gambar Qmage yang dikirim ke perangkat.

Jurczyk mengatakan bug Qmage dapat dieksploitasi dalam skenario zero-click, tanpa adanya interaksi pengguna. Ini terjadi karena Android mengalihkan semua gambar yang dikirim ke sebuah perangkat ke perpustakaan Skia untuk diproses – seperti menghasilkan preview thumbnail – tanpa sepengetahuan pengguna.

Peneliti membuat demo bukti konsep eksploitasi bug terhadap aplikasi perpesanan Samsung. Dia menyerang aplikasi perpesanan Samsung dan membombardirnya dengan 50 sampai 300 pesan MMS untuk menemukan di mana perpustakaan Skia berada dalam memori perangkat. Begitu ia menemukannya, payload kemudian dikirim, yang memungkinkan penyerang untuk mengeksekusi kode berbahaya dari jarak jauh dan secara tak terlihat.

Peneliti menemukan kerentanan pada bulan Februari dan melaporkan masalah tersebut ke Samsung. Perusahaan Korea Selatan tersebut menambal bug dalam pembaruan keamanannya di bulan Mei 2020 yang mulai beredar minggu lalu. Untuk semua pengguna Samsung, Anda disarankan untuk menerapkan pembaruan sesegera mungkin setelah tersedia pada smartphone Anda.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet | Forbes

Tagged With: Android, Bug, Cybersecurity, Samsung, Security, Vulnerability, Zero-click

GoDaddy Mengalami Pelanggaran Data

May 6, 2020 by Mally

Registrar domain terbesar di dunia, GoDaddy, dengan 19 juta pelanggan, telah mengungkapkan pelanggaran data yang memengaruhi kredensial akun hosting web.

Menurut Bleeping Computer, yang menyampaikan berita pada hari Senin kemarin, sejumlah pelanggan yang belum diketahui telah diberitahu bahwa kredensial akun hosting web mereka telah dikompromikan.

Konfirmasi pelanggaran data, dalam sebuah email yang ditandatangani oleh GoDaddy CISO dan wakil presiden engineering, Demetrius Comes, mengungkapkan bahwa insiden keamanan tersebut terungkap setelah aktivitas mencurigakan baru-baru ini yang diidentifikasi pada beberapa server GoDaddy.

Mereka juga mengatakan bahwa, setelah penyelidikan atas insiden tersebut, ditetapkan bahwa “individu yang tidak sah” telah memperoleh akses ke kredensial masuk yang berarti mereka dapat “terhubung ke SSH” pada akun hosting yang terpengaruh. SSH adalah akronim untuk secure shell, protokol jaringan yang digunakan oleh administrator sistem untuk mengakses komputer dari jarak jauh.

Wakil Presiden GoDaddy untuk Corporate Communications mengatakan kepada BleepingComputer dalam sebuah pernyataan resmi bahwa sekitar 28.000 akun hosting pelanggan terpengaruh dalam insiden tersebut.

Selengkapnya dapat dibaca pada artikel di bawah ini:
Source: Forbes | Bleeping Computer

Tagged With: Cybersecurity, Data Breach, Security

Kaiji: Botnet Yang Menargetkan Server dan Perangkat IoT Melalui SSH

May 6, 2020 by Mally

Intezer, sebuah perusahaan keamanan cyber, mengidentifikasi kampanye botnet baru yang berasal dari Cina dan menargetkan server berbasis linux dan perangkat IoT melalui SSH brute force.

Botnet yang diberi nama Kaiji ini, dibangun dari awal menggunakan bahasa pemrograman Golang, yang jarang ada di lanskap botnet IoT. Dan sama sekali tidak menggunakan kode atau modul dari Botnet terkenal lainnya.

“Ekosistem botnet Internet of things (IoT) relatif terdokumentasi dengan baik oleh spesialis keamanan, jarang ditemukan tool botnet yang ditulis dari awal.” kata Paul Litvak, seorang analis malware di Intezer, yang menganalisis kode tersebut dalam sebuah laporan yang diterbitkan hari Senin kemarin.

Ia juga mengatakan bahwa untuk saat ini, botnet tidak dapat menggunakan eksploit untuk menginfeksi perangkat yang tidak ditambal. Sebaliknya, botnet Kaiji mengeksekusi serangan brute-force terhadap perangkat IoT dan server Linux yang membiarkan port SSH mereka terbuka di internet.

Hanya akun “root” yang ditargetkan, kata Litvak. Alasannya adalah bahwa botnet memerlukan akses root ke perangkat yang terinfeksi untuk memanipulasi paket jaringan mentah untuk serangan DDoS yang ingin mereka lakukan, dan operasi lain yang ingin mereka lakukan.

Lebih lengkapnya dapat dibaca pada artikel di bawah ini:
Source: ZDNet | Intezer

Tagged With: Botnet, Cybersecurity, Kaiji, Malware, Security

Hacker Menargetkan Pekerja Jarak Jauh Dengan Installer Zoom Palsu

May 5, 2020 by Mally

Kebutuhan untuk bekerja dari rumah adalah sesuatu yang penjahat cyber coba manfaatkan baru-baru ini. Para peneliti di perusahaan cybersecurity TrendMicro telah mengungkap kampanye penjahat cyber baru yang mencoba mengelabui pekerja untuk memasang RevCode WebMonitor RAT, bukannya aplikasi Zoom.

Para peneliti menekankan bahwa perangkat lunak yang dikompromikan itu tidak berasal dari pusat unduhan Zoom sendiri atau toko aplikasi resmi – melainkan unduhan yang berasal dari situs web pihak ketiga yang berbahaya. Kemungkinan korban tertarik untuk mengunduh tautan jahat yang dikirim dalam email phising dan pesan lainnya.

Setelah file diunduh, ia menjalankan installer yang akan menginstall software konferensi video, serta mengeksekusi alat akses jarak jauh WebMonitor. Namun, WebMonitor akan berakhir dengan sendirinya jika dijalankan di virtual machine – metode pertahanan dalam upaya mencegah deteksi dan pemeriksaan oleh peneliti keamanan.

Cara terbaik agar pengguna tidak menjadi korban dalam serangan semacam ini adalah dengan hanya mengunduh installer dari sumber resmi – dan jika seseorang mengirim email berisi tautan untuk mengunduh aplikasi kepada Anda, sebaiknya kunjungi situs web resminya dan unduh sendiri.

Baca cerita selengkapnya pada tautan di bawah ini:
Source: ZDNet

Tagged With: Fake Installer, Malware, RAT, Security, Zoom

Orang Dalam ‘Roblox’ Menjual Akses Data Pengguna Ke Peretas

May 5, 2020 by Mally

Peretas tidak perlu membobol jaringan untuk mengkompromikan perusahaan game – terkadang, ini hanya tentang memaksa orang yang tepat.

Seorang penyerang anonim menyampaikan kepada Motherboard bahwa mereka menyuap perwakilan customer support Roblox untuk mendapatkan akses ke support panel pelanggan untuk platform game online. Penyusup bisa melihat alamat email, mengubah kata sandi, menghapus otentikasi dua faktor dan bahkan melarang pengguna untuk bermain.

Ini dilakukan semata-mata untuk “membuktikan suatu hal,” klaim si hacker. Sebagai bukti, mereka memberikan foto yang menunjukkan detail beberapa pemain, termasuk contoh profil tinggi.

Seorang juru bicara mengatakan bahwa pihak studio bergegas untuk “mengatasi masalah ini” dan memperingatkan pelanggan yang terkena dampak. Termasuk melaporkan pelakunya ke program bug bounty HackerOne untuk penyelidikan.

Insiden itu tidak banyak menyebabkan kerusakan, tetapi menggarisbawahi meningkatnya risiko serangan rekayasa sosial (social engineering).

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: End Gadget

Tagged With: Cybersecurity, Data, Security, Social Engineering

Pencipta Love Bug Telah Mengakui Perbuatannya

May 5, 2020 by Mally

Pria di balik wabah virus komputer besar pertama di dunia telah mengakui kesalahannya, 20 tahun setelah perangkat lunaknya menginfeksi jutaan mesin di seluruh dunia.

Warga Filipina Onel de Guzman, kini berusia 44 tahun, mengatakan ia telah menyebarkan worm komputer Love Bug untuk mencuri kata sandi sehingga ia dapat mengakses internet tanpa membayar. Dia mengklaim bahwa dia tidak pernah bermaksud menyebarkannya secara global.

Pandemik Love Bug dimulai pada 4 Mei 2000.
Para korban menerima lampiran email berjudul LOVE-LETTER-FOR-YOU, yang sebenarnya berisi kode berbahaya yang akan menimpa file, mencuri kata sandi, dan secara otomatis mengirim salinan dirinya ke semua kontak di buku alamat Microsoft Outlook korban.

Dalam 24 jam, itu telah menyebabkan masalah besar di seluruh dunia. Dilaporkan telah menginfeksi 45 juta mesin. Ini juga membanjiri sistem email organisasi, dan beberapa manajer IT memutus bagian infrastruktur mereka untuk mencegah infeksi.

De Guzman mengaku awalnya mengirim virus ke seseorang di Singapura, dan kemudian pergi minum dengan seorang teman. Yang pertama dia tahu tentang kekacauan global yang dia akibatkan adalah ketika ibunya mengatakan kepadanya bahwa polisi sedang memburu seorang hacker di Manila.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: BBC

Tagged With: Asia, Cyber Attack, Love Bug, Malicious File, Security

Peretas Masuk ke Server LineageOS Melalui Kerentanan Yang Tidak Ditambal

May 4, 2020 by Mally

Peretas telah memperoleh akses ke infrastruktur inti LineageOS, sistem operasi seluler berbasis Android, yang digunakan untuk ponsel pintar, tablet, dan set-top box.

Gangguan itu terjadi pada hari Sabtu, sekitar jam 8 malam (pantai Pasifik AS), dan terdeteksi sebelum para penyerang dapat melakukan kerusakan, kata tim LineageOS dalam sebuah pernyataan yang diterbitkan kurang dari tiga jam setelah insiden tersebut.

Tim LineageOS mengatakan kode sumber sistem operasi itu tidak terpengaruh, dan begitu pula sistem operasi apa pun yang dibangun, yang telah dijeda sejak 30 April, karena masalah yang tidak berhubungan.

Developer di LineageOS mengatakan peretasan terjadi setelah penyerang menggunakan kerentanan yang belum ditambal untuk merusak instalasi Salt-nya.

Salt adalah kerangka kerja sumber terbuka yang disediakan oleh Saltstack yang biasanya digunakan untuk mengelola dan mengotomatisasi server di dalam pusat data, pengaturan cloud server, atau jaringan internal.

Pada awal minggu lalu, perusahaan keamanan cyber F-Secure mengungkapkan dua kerentanan utama dalam kerangka kerja Salt yang dapat digunakan untuk mengambil alih instalasi Salt. Kedua kerentanan tersebut adalah CVE-2020-11651 (bypass otentikasi) dan CVE-2020-11652 (sebuah traversal direktori), yang jika digabungkan, dapat memungkinkan penyerang memintas prosedur masuk dan menjalankan kode pada server master Salt yang dibiarkan terbuka di internet.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: ZDNet

Tagged With: Cybersecurity, Intrusion, LineageOS, Salt, Security, Vulnerability

EventBot, Malware Android Baru Yang Mencuri Kata Sandi Perbankan Dan Kode Dua Faktor

May 3, 2020 by Mally

Peneliti keamanan telah menemukan malware Android baru yang menargetkan aplikasi perbankan dan dompet cryptocurrency.

Malware, yang diberi nama EventBot oleh peneliti di perusahaan keamanan Cybereason, menyamar sebagai aplikasi Android yang sah – seperti Adobe Flash atau Microsoft Word untuk Android – yang menyalahgunakan fitur aksesibilitas bawaan Android untuk mendapatkan akses yang dalam sistem operasi perangkat.

Setelah diinstal, aplikasi palsu yang terinfeksi EventBot secara diam-diam mencuri kata sandi pada lebih dari 200 aplikasi perbankan dan cryptocurrency – termasuk PayPal, Coinbase, CapitalOne dan HSBC – dan penyadapan pesan teks yang berisikan kode otentikasi dua faktor.

Dengan kata sandi korban dan kode dua faktor, peretas dapat membobol rekening bank, aplikasi dan dompet digital, dan mencuri uang korban.

Malware Android bukanlah hal baru, tetapi penyebarannya sedang meningkat. Peretas dan operator malware semakin menargetkan pengguna ponsel pintar karena banyak pemilik perangkat tersebut memiliki aplikasi perbankan, media sosial, dan layanan sensitif lainnya pada perangkat mereka.

Cybereason mengatakan belum melihat EventBot di toko aplikasi Android atau digunakan secara aktif dalam kampanye malware, membatasi paparan kepada calon korban – untuk saat ini.

Tetapi para peneliti mengatakan pengguna harus menghindari aplikasi yang tidak terpercaya dari situs dan toko pihak ketiga, banyak di antaranya tidak menyaring aplikasi mereka untuk malware.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Tech Crunch

Tagged With: Android, Cybersecurity, EventBot, Malware, Password Stealer, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 290
  • Page 291
  • Page 292
  • Page 293
  • Page 294
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo