• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Hacker menyusup ke sistem kontraktor FSB dan membocorkan detail tentang proyek peretasan IoT

March 23, 2020 by Mally

Kelompok peretas Digital Revolution yang berasal dari Rusia membocorkan rincian tentang proyek “Fronton”, sebuah proyek yang ditujukan untuk meretas perangkat Internet of Things (IoT), yang diduga dibangun oleh kontraktor untuk FSB, badan intelijen Rusia. Grup ini menerbitkan 12 dokumen teknis, diagram, dan fragmen kode dari proyek tersebut. 

 

Berdasarkan waktu yang tercatat pada file, proyek tersebut tampaknya telah disatukan pada tahun 2017 dan 2018. Dokumen-dokumen tersebut sangat mengacu dan mengambil inspirasi dari Mirai, sebuah strain malware IoT yang digunakan untuk membangun botnet IoT besar pada akhir 2016, yang kemudian digunakan untuk meluncurkan serangan DDoS yang sangat efektif terhadap berbagai target, dari ISP hingga penyedia layanan internet inti.

 

Dokumen-dokumen tersebut adalah usulan untuk membangun botnet IoT yang sama agar tersedia untuk FSB. Sesuai spesifikasinya, botnet Fronton akan dapat melakukan serangan kamus kata sandi terhadap perangkat IoT yang masih menggunakan login default pabrik dan kombinasi username-password yang umum. Setelah serangan kata sandi berhasil, perangkat akan dijadikan botnet.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: Botnet, Cybersecurity, Digital Revolution, Fronton, Mirai, Russia

Windows 10: Malware kernel ini adalah alasan mengapa Anda membutuhkan PC Secured-core, kata Microsoft

March 19, 2020 by Mally

Microsoft telah menjelaskan mengapa generasi baru PC Secured-core, seperti Surface Pro X, diperlengkapi untuk melawan ransomware dan malware lain yang menyerang driver perangkat keras yang rentan untuk membahayakan mesin.

 

Dua cara utama PC Secured-core memblokir serangan ransomware seperti RobbinHood adalah dengan mempertahankan diri terhadap driver yang rentan dan berbahaya dan dengan memblokir eksekusi kode yang tidak diverifikasi. 

 

Microsoft menciptakan Secured-core PCs sebagai tanggapan atas peningkatan kerentanan firmware yang membuka kemungkinan serangan terhadap komponen seperti driver, yang memiliki hak istimewa lebih tinggi daripada hypervisor dan kernel Windows. Serangan seperti itu akan merusak Secure Boot dan tidak terlihat oleh antivirus.

 

Yang menjadi perhatian khusus adalah penggunaan apa yang disebut ‘driver wormhole’, atau driver yang, secara desain, rentan dan merusak keamanan platform-level dengan membuka akses langsung ke kemampuan membaca dan menulis memori arbitrary tingkat kernel.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: driver, Microsoft, PC Secured-core, Ransomware, RobbinHood, Windows10

Kerentanan Wormable yang mempengaruhi Microsoft SMBv3 CVE-2020-0796

March 18, 2020 by Mally

 

Pada Maret 2020 Microsoft merilis laporan keamanan, ADV200005 | Panduan Microsoft untuk Menonaktifkan Kompresi SMBv3, untuk kerentanan eksekusi kode jarak jauh (RCE) yang baru. Tak lama setelah laporannya dirilis, Microsoft mengeluarkan patch out-of-band untuk melindungi pengguna yang terkena dampak dari CVE-2020-0796. Patch out-of-band biasanya dirilis di luar periode pembaruan yang diharapkan untuk vendor. Dalam kasus khusus ini, Microsoft selalu merilis pembaruan di Patch Tuesday (setiap hari selasa setiap bulannya), yang jatuh pada dua hari sebelum pembaruan out-of-band ini.

 

Kerentanan ini ada dalam Microsoft Server Message Block 3.0 (SMBv3), khususnya mengenai header kompresi yang jelek. Header kompresi adalah fitur yang ditambahkan ke paket permintaan konteks negosiasi SMBv3 pada Mei 2019. Untuk eksploitasi yang tidak terautentikasi, penyerang perlu membuat paket SMBv3 yang berisi header kompresi yang jelek ke Server SMBv3 yang rentan. Untuk klien SMBv3 dibutuhkan untuk memikat pengguna agar terhubung ke server SMBv3 yang dikompromikan yang mereka kontrol. Pada saat rilis, Microsoft menegaskan bahwa mereka belum melihat kerentanan dieksploitasi di dunia nyata (ITW).

 

Kerentanan ini hanya memengaruhi SMBv3 dan versi berikut dari sistem operasi Microsoft Windows:

 

Windows 10 build 1903 and 1909 – 32-bit, x64 and ARM64 systems

Windows Server build 1903 and 1909 – 32-bit, x64 and ARM64 systems

 

Laporan lebih lanjut mengenai kerentanan ini dapat dibaca pada tautan di bawah ini;

Source: Palo Alto Networks | Sophos

 

Tagged With: Microsoft, SMBv3, Threat Brief, Vulnerability

CPU Intel rentan terhadap serangan ‘Snoop’ yang baru

March 18, 2020 by Mally

Prosesor Intel rentan terhadap serangan baru yang dapat membocorkan data dari memori internal CPU – yang juga dikenal sebagai cache.

 

Serangan itu, digambarkan sebagai “Snoop-assist L1 Data Sampling,” atau hanya Snoop (CVE-2020-0550), telah ditemukan oleh Pawel Wieczorkiewicz, seorang software engineer di Amazon Web Services (AWS).

 

Wieczorkiewicz melaporkan masalah ini ke Intel, dan setelah penyelidikan lebih lanjut, pembuat CPU menyimpulkan bahwa patch yang dirilis pada Agustus 2018 untuk kerentanan Foreshadow (L1TF) juga berlaku untuk serangan baru ini.

 

Daftar prosesor Intel yang rentan terhadap serangan Snoop tersedia di sini. Daftar ini mencakup seri Intel seperti prosesor Core dan Xeon.

 

Untuk pengguna yang menjalankan sistem berisiko tinggi, pembuat chip merekomendasikan penerapan patch Foreshadow (L1TF), yang dirilis pada Agustus 2018. Selain itu, menonaktifkan fitur Intel TSX (Transactional Synchronization Extensions) juga sangat mengurangi serangan terjadi dan membuat serangan Snoop lebih sulit.

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: ZDNet

Tagged With: CPU, Foreshadow, Intel, L1TF, Snoop, Vulnerability

Malware Android coronavirus ini akan mengunci Anda dari ponsel Anda

March 17, 2020 by Mally

Perusahaan keamanan DomainTools telah menemukan aplikasi ransomware yang menyamar sebagai pelacak untuk coronavirus. CovidLock, Aplikasi yang mengklaim sebagai pelacak waktu-nyata untuk virus, pada kenyataannya mengubah kata sandi pada telepon Anda dan mengancam akan menghapus semuanya kecuali Anda membayar $ 100 dalam Bitcoin.

 

Aplikasi ini hanya tersedia di luar Play Store dan seharusnya hanya memengaruhi ponsel yang menjalankan versi Android sebelum Nougat.

 

Jika Anda gagal membayar, itu mengancam untuk menghapus semua yang ada di ponsel Anda dan membocorkan akun media sosial Anda secara online. Bahkan memperingatkan bahwa ponsel Anda sedang dilacak, dan “jika Anda mencoba sesuatu yang bodoh telepon Anda akan dihapus secara otomatis.”

 

Berita selengkapnya dapat dibaca pada tautan berikut;

Source: Android Central

Tagged With: Android, CovidLock, Malware

Malware Android mencuri cookie untuk membajak akun media sosial

March 16, 2020 by Mally

Para peneliti di Kaspesky telah menemukan dua modifikasi malware Android baru yang, jika digabungkan, dapat mencuri cookie yang dikumpulkan oleh browser pengguna dan aplikasi media sosial untuk memungkinkan penyerang diam-diam mendapatkan kontrol atas akun korban.

 

Cookie adalah data kecil yang dikumpulkan oleh situs web untuk melacak aktivitas pengguna secara online untuk menciptakan pengalaman yang dipersonalisasi di masa depan. Namun di tangan yang salah, mereka dapat menimbulkan risiko keamanan karena cookie menggunakan ID sesi unik yang mengidentifikasi pengguna tanpa memerlukan kata sandi atau login. 

 

Dengan kata lain, jika seseorang mencuri cookie browser Anda, mereka dapat masuk ke akun Anda tanpa perlu login. Inilah yang dilakukan kedua Trojan baru ini dengan pengkodean serupa yang dikendalikan oleh server perintah dan kontrol (C&C) yang sama.

 

Analis malware di Kaspersky, Igor Golovin menjelaskan dalam siaran pers bahwa “Dengan menggabungkan dua serangan, pencuri cookie menemukan cara untuk mendapatkan kendali atas akun korban mereka tanpa menimbulkan kecurigaan. Meskipun ini merupakan ancaman yang relatif baru — sejauh ini, hanya sekitar 1.000 orang yang ditargetkan — angka itu terus bertambah dan kemungkinan besar akan terus berlanjut, terutama karena sangat sulit untuk dideteksi oleh situs web. Meskipun kita biasanya tidak memperhatikan cookie ketika kita menjelajahi web, mereka masih merupakan cara lain untuk memproses informasi pribadi kita, dan kapanpun data tentang kita dikumpulkan secara online, kita perlu memperhatikannya.”

 

Pembajakan akun adalah masalah yang semakin meningkat, karena penyerang berupaya menyebarkan malware dan tautan phishing berbahaya melalui korban ke kontak mereka — ini adalah rekayasa sosial dasar. Jika Anda menerima pesan Facebook dari seorang teman, Anda akan lebih cenderung mengklik tautan atau membuka lampiran tersebut daripada jika itu dari seseorang yang tidak Anda kenal.

 

Berita selengkapnya dapat di baca di tautan berikut;

Source: Tech Radar | Forbes | Express UK

Tagged With: Android, Cookie stealer, Malware, Trojan

Rumah sakit Ceko dilanda serangan cyber saat di tengah wabah COVID-19

March 16, 2020 by Mally

Rumah Sakit Universitas Brno di kota Brno, Republik Ceko, telah dilanda serangan siber tepat di tengah wabah COVID-19 yang semakin meningkat di negara Eropa tengah yang kecil itu.

 

Petugas rumah sakit belum mengungkapkan sifat pelanggaran keamanan; namun, insiden itu dianggap cukup parah untuk menunda intervensi bedah yang mendesak, dan mengarahkan pasien akut baru ke Rumah Sakit Universitas St. Anne terdekat, media setempat melaporkan.

 

Rumah sakit terpaksa menutup seluruh jaringan TI selama insiden itu, dan dua cabang rumah sakit lainnya, Rumah Sakit Anak dan Rumah Sakit Bersalin, juga terkena dampak.

 

Insiden itu dianggap parah dan ditangani dengan sangat mendesak karena Rumah Sakit Universitas Brno adalah salah satu laboratorium pengujian COVID-19 terbesar di Republik Ceko.

 

Berita selengkapnya dapat dibaca pada tautan di bawah ini;

Source: ZDNet

Tagged With: COVID-19, Cyber Attack, Hospital

Avast menonaktifkan mesin JavaScript di antivirusnya setelah terdapat bug di dalam nya

March 16, 2020 by Mally

Avast telah mengambil langkah ekstrim untuk menonaktifkan komponen utama produk antivirusnya setelah seorang peneliti keamanan menemukan kerentanan berbahaya yang menempatkan semua penggunanya dalam risiko.

 

Kelemahan keamanan ditemukan di mesin JavaScript Avast, komponen internal antivirus Avast yang menganalisis kode JavaScript untuk malware sebelum mengizinkannya dieksekusi di browser atau klien email.

 

Tavis Ormandy, seorang peneliti keamanan di Google mengatakan, “Meskipun sangat istimewa dan didesain untuk memproses input yang tidak terpercaya, itu tidak dijalankan di dalam sandbox dan memiliki cakupan mitigasi yang buruk.”

“Setiap kerentanan dalam proses ini sangat penting, dan mudah diakses oleh penyerang jarak jauh,” kata Ormandy menambahkan.

 

Ormandy berpendapat bahwa begitu antivirus Avast mengunduh dan menjalankan kode JavaScript berbahaya di dalam mesin kustomnya sendiri, operasi berbahaya dapat dijalankan di komputer pengguna, dengan akses tingkat SISTEM.

Misalnya, dengan menggunakan bug ini, penyerang akan memiliki kemampuan untuk menginstal malware pada perangkat pengguna Avast.

 

Baca berita selanjutnya pada tautan di bawah ini;

Source: ZDNet

Tagged With: AV, Avast, Malware, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 296
  • Page 297
  • Page 298
  • Page 299
  • Page 300
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo