• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Data Google Mengungkap Lonjakan Sebesar 350% Di Situs Web Phising Selama Pandemi Coronavirus

March 27, 2020 by Mally

Novel Coronavirus terus memiliki dampak yang mengerikan pada ekonomi global, dengan klaim pengangguran di AS saja melonjak lebih dari 1.000% menjadi 3,3 juta. Untuk semakin memperumit situasi, 22% orang Amerika mengklaim mereka telah menjadi sasaran penipuan siber. Sekarang, data baru yang dianalisis oleh Atlas VPN memberi lebih banyak cahaya pada ruang lingkup kejahatan dunia maya ini.

 

Menurut laporan itu, pada Januari, Google mencatat149k situs web phishing yang aktif. Pada bulan Februari, jumlah itu hampir dua kali lipat menjadi 293 ribu. Namun, pada bulan Maret, jumlah itu meningkat pesat menjadi 522 ribu — peningkatan 350% sejak Januari.

Peningkatan harian selama bulan Maret juga memberikan insight tentang penipuan. Data dari pemindaian RiskIQ dengan situs web dengan kata kunci yang berhubungan dengan virus korona yang mencurigakan menunjukkan bahwa 317k situs web baru dibuat selama periode dua minggu antara 9-23 Maret.

 

Sementara pemindaian RiskIQ hanya didasarkan pada pencarian kata kunci, ZDNet telah memeriksa situs-situs ini secara acak, menemukan bahwa kira-kira sembilan dari sepuluh sebenarnya berbahaya atau berusaha untuk menghasilkan penjualan suplemen palsu.

 

Berita selengkapnya dapat dibaca pada tautan di bawah;

Source: Forbes

Tagged With: coronavirus, COVID-19, Cyber Attack, Novel Coronavirus, Phishing, RiskIQ

Peretas Mengelabui Banyak Pengguna Untuk Mengunduh File Pembaruan Google Chrome

March 27, 2020 by Mally

Dalam postingan blog Doctor Web tanggal 25 Maret, para peneliti memperingatkan bahwa unduhan pembaruan Google Chrome yang meyakinkan sedang ditautkan dari beberapa situs bertenaga WordPress yang telah disusupi oleh peretas.

 

Halaman-halaman itu, mulai dari halaman blog berita hingga situs perusahaan resmi, telah dihantam oleh aktor ancaman dengan sejarah kampanye peretasan yang sukses. “Kelompok peretas di balik serangan ini sebelumnya terlibat dalam penyebaran installer palsu dari editor video VSDC yang populer melalui situs resminya dan platform perangkat lunak CNET,” kata mereka, seraya menambahkan bahwa pada kesempatan ini, para peretas mendapat kendali administratif dari beberapa situs untuk membuat rantai infeksi.

 

Setelah akses admin ke situs-situs tersebut didapat, para penjahat siber menyematkan skrip pengalihan JavaScript berbahaya yang akan mengirim pengunjung langsung ke apa yang tampaknya merupakan halaman pembaruan Google Chrome yang sah.

Ini, tentu saja, jauh dari file asli yang sah dan sebenarnya adalah file pemasang malware. File yang telah diunduh lebih dari 2.000 kali, menurut para peneliti Doctor Web.

Setelah file dieksekusi, aplikasi remote control TeamViewer diinstal bersama dengan arsip yang dilindungi kata sandi yang berisi file yang digunakan pelaku ancaman untuk mengaburkan malware dari perlindungan antivirus Windows. Muatan malware lain dapat juga dikirimkan, termasuk keylogger dan pencuri data canggih yang berbasis di Rusia. Pencuri itu, yang dikenal sebagai Predator the Thief, telah aktif selama 18 bulan terakhir. Diketahui menggunakan teknik anti-debugging dan anti-analisis untuk menggagalkan deteksi dan analisis oleh para peneliti.

 

Para korban sejauh ini, yang ditargetkan berdasarkan kombinasi geolokasi dan deteksi peramban, termasuk orang-orang di Amerika Serikat, Kanada, Israel, Australia, Turki, dan Inggris.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Forbes

Tagged With: Fake sites, Google Chrome, Malware, Windows

Jenis Serangan Siber ini adalah ancaman paling umum yang akan Anda hadapi

March 27, 2020 by Mally

Banyak bisnis yang telah mengalami serangan siber atau pelanggaran data dalam satu tahun terakhir – dan hampir semua organisasi yang tahu bahwa mereka diserang telah melaporkan bahwa kebanyakan dari serangan tersebut menggunakan teknik phishing dan email penipuan lainnya saat volume serangan ini terus meningkat.

 

Angka-angka tersebut telah dirilis sebagai bagian dari Cyber Security Breaches Survey 2020, yang bertujuan untuk memahami kesadaran dan sikap bisnis terhadap perlindungan dan keamanan data, dan ditugaskan oleh Departemen Digital, Budaya, Media dan Olahraga (DCMS). Statistik didasarkan pada deteksi serangan siber yang sukses dan tidak.

 

Sebanyak 86% bisnis mengatakan mereka telah mengidentifikasi email phishing, menunjukkan bagaimana phishing masih menjadi alat serangan bagi peretas – dan jumlah serangan phishing yang terdeteksi lebih tinggi daripada sebelumnya. Pada 2017, hanya 72% organisasi yang mendeteksi serangan phishing.

Malware menyumbang 16% dari insiden dunia maya selama setahun terakhir dan serangan ransomware terdeteksi oleh 8% organisasi yang disurvei. Jumlah insiden malware dan ransomware telah berkurang setengahnya sejak 2017, tetapi itu tidak berarti bahwa serangannya tidak terlalu menjadi masalah.

 

Laporan selengkapnya dapat dibaca pada tautan di bawah ini;

Source: GOV.UK | ZDNet

Tagged With: Cyberattack, Cybersecurity, Malware, Phishing, Ransomware

Serangan Siber Yang Menargetkan Home Router Dan Membuat Penggunanya Masuk ke Situs Palsu

March 27, 2020 by Mally

Peretasan router yang baru-baru ini ditemukan mengarahkan pengguna ke situs berbahaya yang menyamar sebagai sumber informasi COVID-19 dalam upaya untuk menginstal malware yang mencuri kata sandi dan kredensial cryptocurrency, kata para peneliti, hari Rabu kemari.

Perusahaan keamanan Bitfender mengatakn bahwa peretasan itu terjadi pada router Linksys, meskipun BleepingComputer, yang melaporkan serangan itu 3 hari yang lalu, mengatakan kampanye itu juga menargetkan perangkat D-Link.

 

Masih belum jelas bagaimana penyerang mengkompromikan router router tersebut. Namun setelah dikompromikan, ini memungkinkan penyerang untuk menunjuk server DNS yang digunakan pada perangkat tersebut. Dengan mengirim perangkat ke server DNS yang menyediakan pencarian palsu, penyerang dapat mengarahkan orang ke situs jahat yang di dalamnya terdapat malware atau yang berupaya untuk memalsukan kata sandi.

Jika korban sudah masuk ke dalam situs jahat yg mengklaim adalah penyedia informasi mengenai COVID-19 dan mengklik tombol unduh pada akhirnya dialihkan ke salah satu dari beberapa halaman Bitbucket yang menawarkan file yang menginstal malware. Dikenal sebagai Oski, malware yang relatif baru mengekstrak kredensial browser, alamat dompet cryptocurrency, dan kemungkinan jenis informasi sensitif lainnya.

 

Untuk mencegah serangan pada router, matikan remote administration. Jika fitur ini benar-benar diperlukan, fitur ini hanya boleh digunakan oleh pengguna yang berpengalaman dan dilindungi oleh kata sandi yang kuat. Akun cloud — yang juga memungkinkan untuk mengelola router dari jarak jauh — harus mengikuti pedoman yang sama. Selain itu, orang harus sering memastikan bahwa firmware router selalu diperbarui.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Ars Techinca | GB Hackers

Tagged With: COVID-19, Cyber Attack, DNS, Router, spoofed sites

Adobe Merilis Patch Keamanan Darurat Untuk Memperbaiki Bug Ini..

March 27, 2020 by Mally

Adobe telah merilis patch keamanan lain di luar jadwal yang biasanya di bulan ini untuk menangani bug yang memungkinkan penyerang menghapus file korban.

 

Bug penghapusan file, CVE-2020-3808, bermula dari kerentanan kondisi time-of-check to time-of-use (TOCTOU) yang tidak berurutan, yang terjadi ketika dua sistem operasi mencoba mengakses data bersamaan pada saat yang sama. Itu memungkinkan penyerang untuk memanipulasi file pada sistem korban. 

Perusahaan memperingatkan: “Eksploitasi yang berhasil dapat menyebabkan penghapusan file secara sepihak.”

 

Bug ini memengaruhi Creative Cloud versi 5.0 dan yang lebih lama pada platform Windows sesuai dengan advisory perusahaan, dan memiliki tingkat keparahan kritis. Adobe telah mengeluarkan perbaikan dan memberinya peringkat prioritas dua. Dengan kata lain, ini bukan tambalan yang paling mendesak dalam sejarah, tetapi Anda harus tetap memanfaatkannya. Fakta bahwa perusahaan mengeluarkan patch out-of-band untuk memperbaiki kerentanan menunjukkan betapa seriusnya mengambil ini.

 

Perbaikannya melibatkan pemasangan versi 5.1 dari perangkat lunak tersebut.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: Naked Security

 

Tagged With: Adobe, Creative Cloud, Patch, Vulnerability

Peretas menjual data 538 juta pengguna Weibo

March 25, 2020 by Mally

Lebih dari 538 juta detail Informasi pribadi pengguna jejaring sosial Cina, Weibo, saat ini tersedia untuk dijual secara online, menurut iklan yang dilihat oleh ZDNet dan laporan yang menguatkan dari media Cina.

 

Dalam iklan yang diposting di dark web dan tempat-tempat lainnya, seorang hacker mengklaim telah meretas Weibo pada pertengahan 2019 dan memperoleh tumpukan database pengguna nya. Database tersebut diduga berisi rincian dari 538 juta pengguna Weibo. Informasi pribadi termasuk nama asli, nama pengguna situs, jenis kelamin, lokasi, dan nomor telepon dari 172 juta pengguna lainnya. Kata sandi tidak termasuk, yang menjelaskan mengapa peretas menjual data Weibo hanya dengan ¥ 1.799 ($ 250).

 

Peretas, yang dalam beberapa iklan menggunakan nama “@ weibo,” juga memberikan sampel data, yang dikonfirmasi oleh pengguna Weibo sebagai data yang akurat.

 

Weibo mengatakan pihaknya memberi tahu pihak berwenang tentang insiden itu dan polisi sedang menyelidiki nya.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: China, Cyber Attack, Cybercrime, Dark Web, Data Breach, Weibo

Peretas Elit Menargetkan Organisasi Kesehatan Dunia (WHO)

March 24, 2020 by Mally

Peretas elit mencoba membobol Organisasi Kesehatan Dunia awal bulan ini, beberapa sumber melaporkan kepada Reuters, bagian dari apa yang dikatakan seorang pejabat agensi senior adalah peningkatan serangan cyber sebanyak dua kali lipat.

 

Kepala Keamanan Informasi WHO Flavio Aggio mengatakan identitas para peretas belum jelas dan upaya itu tidak berhasil. Tetapi dia memperingatkan bahwa upaya peretasan terhadap agensi dan mitranya telah meningkat ketika mereka berjuang untuk menahan virus corona, yang telah menewaskan lebih dari 15.000 di seluruh dunia.

 

Upaya pembobolan di WHO pertama kali dilaporkan kepada Reuters oleh Alexander Urbelis, seorang pakar keamanan siber dan ahli hukum di Blackstone Law Group yang berbasis di New York, yang melacak aktivitas pendaftaran domain internet yang mencurigakan.

Ketika ditanya oleh Reuters mengenai insiden itu, Aggio WHO mengonfirmasi bahwa situs yang ditemukan oleh Urbelis telah digunakan dalam upaya untuk mencuri kata sandi dari beberapa staf agen.

 

Para pejabat dan pakar keamanan dunia maya telah memperingatkan bahwa peretas dari semua penjuru dunia berusaha memanfaatkan kekhawatiran internasional atas penyebaran virus corona.

 

Baca berita selanjutnya pada tautan berikut;

Source: Reuters

Tagged With: coronavirus, COVID-19, Cyberattack, Cybersecurity, WHO

6 cara Cybercriminal mengeksploitasi krisis COVID-19

March 23, 2020 by Mally

Penjahat dunia maya mengambil keuntungan dari krisis coronavirus untuk menyebarkan malware, mengganggu operasi, menabur keraguan dan menghasilkan uang dengan cepat.

Tidak melewatkan satupun kesempatan, penyerang meningkatkan operasi untuk menyebarkan malware melalui email bertema Covid19, aplikasi, situs web dan media sosial. Berikut adalah rincian vektor ancaman potensial dan teknik yang digunakan aktor untuk menyerang organisasi.

 

1. Email Phishing

Digital Shadows melaporkan bahwa pasar dark web mengiklankan kit phishing COVID19 menggunakan lampiran email berbahaya yang disamarkan sebagai peta distribusi penyebaran virus untuk harga mulai dari $ 200 hingga $ 700. Payload yang termasuk di dalam email ini meliputi ransomware dan keyloggers hingga remote access trojan dan pencuri informasi.

 

2. Aplikasi Berbahaya

DomainTools menemukan situs yang mendesak pengguna untuk mengunduh aplikasi Android yang menyediakan pelacakan dan informasi statistik tentang COVID-19, termasuk visual heatmap. Namun, aplikasi ini sebenarnya dimuat dengan ransomware yang menargetkan sistem operasi Android yang sekarang dikenal sebagai COVIDLock. Mereka menuntut tebusan sebesar $ 100 dalam bitcoin dalam 48 jam dan mengancam untuk menghapus kontak, gambar, dan video Anda, serta memori ponsel Anda.

 

3. Domain Berbahaya

Record Future melaporkan bahwa ratusan domain yang terkait dengan COVID-19 telah didaftarkan setiap hari selama beberapa minggu terakhir. Checkpoint mengatakan bahwa domain yang berhubungan dengan COVID-19, 50% lebih cenderung berbahaya daripada domain lain yang terdaftar pada periode yang sama.

NCSC telah melaporkan situs palsu yang meniru Pusat Kontrol Penyakit AS (CDC) dan membuat nama domain yang mirip dengan alamat web CDC untuk meminta “sumbangan kata sandi dan bitcoin untuk mendanai vaksin palsu.”

 

4. Endpoint dan End User yang tidak aman

Dengan sejumlah besar karyawan atau bahkan seluruh bisnis yang bekerja jarak jauh untuk waktu yang lama, risiko di sekitar endpoint dan orang-orang yang menggunakannya meningkat. Perangkat yang digunakan staf di rumah bisa menjadi lebih rentan jika karyawan gagal memperbarui sistem mereka secara teratur.

 

5. Kerentanan pada vendor dan pihak ketiga

Setiap mitra, pelanggan, dan penyedia layanan di ekosistem Anda kemungkinan akan mengalami semua masalah yang sama seperti organisasi Anda. Berhubungan dengan bagian-bagian penting dari ekosistem pihak ketiga Anda untuk memastikan mereka mengambil langkah-langkah untuk mengamankan tenaga kerja jarak jauh mereka.

 

6. Menargetkan organisasi kesehatan

Organisasi layanan kesehatan dengan berbagai bentuk dan ukuran cenderung lebih tertekan daripada biasanya karena krisis ini, yang dapat membuat staf lalai mengenai apa yang mereka klik. CISO di dalam atau yang memasok sektor kesehatan harus mengingatkan staf untuk waspada terhadap tautan dan dokumen yang mencurigakan, dan memastikan operasi mereka kuat terhadap serangan DDoS.

 

Baca artikel selengkapnya pada tautan di bawah ini;

Source: CSO Online

Tagged With: COVID-19, Cyber Criminal, Malicious Apps, Malicious Domain, Phishing, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 295
  • Page 296
  • Page 297
  • Page 298
  • Page 299
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo