• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Adware ditemukan di 21 aplikasi Android dengan lebih dari 7 juta unduhan

October 27, 2020 by Winnie the Pooh

Google telah menghapus 15 dari 21 aplikasi Android dari Play Store resmi selama akhir pekan menyusul laporan dari pembuat antivirus Ceko, Avast.

Perusahaan keamanan mengatakan aplikasi tersebut terinfeksi dengan jenis malware yang dikenal sebagai HiddenAds.

Ditemukan pada tahun 2019, jenis adware Android ini beroperasi dengan menampilkan iklan yang berlebihan dan mengganggu dan dengan membuka browser seluler di halaman yang dipenuhi iklan atau halaman promosi.

Setelah pengguna menginstal salah satu aplikasi ini, malware HiddenAds akan menyembunyikan ikon aplikasi (untuk menyulitkan pengguna menghapus aplikasi di masa mendatang) dan kemudian mulai membombardir pengguna dengan iklan.

Enam dari 21 aplikasi masih tersedia di Play Store pada saat penulisan, seperti: Shoot Them, Helicopter Shoot, Find 5 Differences – 2020 NEW, Rotate Shape, Cover art Find the Differences – Puzzle Game, dan Money Destroyer.

Jika Anda memiliki salah satu dari daftar aplikasi di atas, sangat disarankan untuk menghapus nya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Adware, Android, Cybersecurity, Google, Google PlayStore, Mobile Security

Bug Containerd Mengekspos Kredensial Akun Cloud

October 27, 2020 by Winnie the Pooh

Kerentanan keamanan dapat dimanfaatkan untuk memaksa platform cloud containerd untuk mengungkap registri host atau kredensial akun cloud pengguna.

Containerd menyebut dirinya sebagai alat runtime yang “mengelola siklus hidup kontainer lengkap dari sistem hostnya, mulai dari transfer dan penyimpanan gambar hingga eksekusi kontainer dan pengawasan hingga penyimpanan tingkat rendah hingga lampiran jaringan dan seterusnya. Dengan demikian, ia menawarkan visibilitas yang dalam ke lingkungan cloud pengguna, di berbagai vendor.

Kerentanan ini (CVE-2020-15157) terletak dalam proses pengambilan gambar kontainer, menurut Gal Singer, peneliti di Aqua.

“Gambar kontainer adalah kombinasi dari file manifes dan beberapa file lapisan individu,” tulisnya dalam posting baru-baru ini. “File manifes [dalam format Gambar V2 Schema 2]… dapat berisi ‘lapisan asing’ yang ditarik dari registri jarak jauh. Saat menggunakan containerd, jika registri jarak jauh merespons dengan kode status HTTP 401, bersama dengan header HTTP tertentu, host akan mengirimkan token autentikasi yang dapat dicuri.”

Non-Trivial Exploitation

Peneliti Brad Geesaman di Darkbit, yang melakukan penelitian tentang kerentanan (yang ia sebut “ContainerDrip”), mengumpulkan proof-of-concept (PoC) untuk vektor serangan terkait.

“Pertanyaannya menjadi: ‘Bagaimana caranya membuat mereka mengirim kredensial mereka kepada saya [untuk otentikasi registri jarak jauh]?'” Katanya dalam sebuah posting awal bulan ini. “Ternyata, yang harus Anda lakukan adalah menanyakan pertanyaan yang tepat.”

Containerd telah menambal kerentanan ini, yang terdaftar dengan tingkat keparahan medium, di versi 1.2.4; containerd 1.3.x tidak rentan.

Untuk detail teknis dan PoC dapat dilihat pada tautan berikut:
Source: The Threat Post

Tagged With: Bug, Cloud, Containerd, Cybersecurity, Vulnerability

Pelanggaran Vastaamo: Peretas yang Memeras Pasien Psikoterapi

October 27, 2020 by Winnie the Pooh

Aktor siber telah meretas sistem raksasa psikoterapi Vastaamo – dan mengancam akan mengekspos file pasien mereka jika mereka tidak membayar uang tebusan.

Vastaamo yang berbasis di Finlandia, yang memiliki lebih dari 40.000 pasien psikoterapi, mengatakan di situs webnya bahwa daftar pelanggannya kemungkinan besar telah disusupi antara akhir November 2018 dan Maret 2019 (tidak jelas mengapa datanya baru muncul sekarang).

Menurut Vastaamo dan berbagai korban yang dilaporkan berbicara di Twitter, para penjahat siber sekarang mendekati pasien dan menuntut uang tebusan 200 € (Rp 3,5 juta) dari mereka – yang jumlahnya akan meningkat menjadi 500 € (Rp 8,7 juta) jika mereka tidak membayar dalam waktu 24 jam.

Para penyerang juga dilaporkan meminta 450.000 € (Rp 7,8 miliar) dalam bentuk Bitcoin dari Vastaamo.

Jack Mannino, CEO di nVisium, mengatakan kepada Threatpost bahwa banyak penyedia layanan kesehatan skala kecil hingga menengah dan lembaga pendidikan swasta tidak memiliki kontrol dan perlindungan keamanan dasar – seringkali karena tidak adanya pemahaman atau sumber daya untuk mengatasi tantangan ini.

“Sayangnya, lembaga-lembaga ini seringkali tidak memiliki kemampuan internal untuk melakukan pemantauan keamanan dan pengerasan lingkungan mereka secara terus menerus,” katanya. “Saat permukaan serangan mereka terus meningkat, data pasien akan tetap menjadi target di seluruh penyedia layanan kesehatan dan sekolah.”

“Meskipun semua kebocoran, terutama yang terkait dengan kesehatan pasien, bersifat sensitif, jenis data ini tidak sesederhana kasus tekanan darah tinggi,” kata Ray Kelly, insinyur keamanan utama di WhiteHat Security, kepada Threatpost.

“Kemampuan penyerang untuk mengungkapkan catatan psikologis pasien dapat sangat merusak reputasi seseorang dan memengaruhi banyak aspek, seperti hubungan atau karier mereka. Insentif bagi seseorang untuk membayar aktor jahat sangat tinggi dalam situasi ini.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Breach, Cybersecurity, Data Breach, Personal Data, PHI, Security, Vastaamo

Botnet KashmirBlack diyakini sebagai botnet di balik serangan siber pada WordPress, Joomla, Drupal, dan lainnya

October 27, 2020 by Winnie the Pooh

Botnet yang sangat canggih diyakini telah menginfeksi ratusan ribu situs web dengan menyerang platform sistem manajemen konten (CMS) yang mendasarinya.

Dinamakan KashmirBlack, botnet ini mulai beroperasi pada November 2019.

Peneliti keamanan dari Imperva —yang menganalisis botnet minggu lalu— mengatakan tujuan utama botnet tampaknya untuk menginfeksi situs web dan kemudian menggunakan server mereka untuk penambangan mata uang kripto, mengarahkan lalu lintas sah situs ke halaman spam, dan ke derajat yang lebih rendah, menunjukkan adanya perusakan web.

Imperva mengatakan botnet ini awalnya kecil, tetapi setelah berbulan-bulan pertumbuhan konstan, telah berkembang menjadi raksasa canggih yang mampu menyerang ribuan situs per hari.

Saat ini, KashmirBlack “dikelola oleh satu server C&C (Command and Control) dan menggunakan lebih dari 60 – kebanyakan pengganti yang tidak bersalah – server sebagai bagian dari infrastrukturnya,” kata Imperva.

KashmirBlack berkembang dengan memindai internet untuk situs-situs yang menggunakan perangkat lunak usang dan kemudian menggunakan eksploitasi untuk mengetahui kerentanan yang diketahui menginfeksi situs dan server yang mendasarinya.

Sejak November 2019, Imperva mengatakan telah melihat 16 kerentanan yang disalahgunakan oleh botnet ini.

Berdasarkan beberapa petunjuk yang ditemukan, peneliti Imperva mengatakan mereka yakin botnet itu adalah karya seorang peretas bernama Exect1337, anggota kru peretas Indonesia PhantomGhost.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, CMS, Cybersecurity, Exect1337, Indonesia, KashmirBlack, PhantomGhost, Security

RAT Windows baru dapat dikendalikan melalui saluran Telegram

October 26, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan trojan akses jarak jauh (RAT) baru yang diiklankan di forum peretasan bawah tanah berbahasa Rusia.

Dinamakan T-RAT, malware ini tersedia hanya dengan $45, dan nilai jual utamanya adalah kemampuan untuk mengontrol sistem yang terinfeksi melalui saluran Telegram, daripada panel administrasi berbasis web.

Penulisnya mengklaim ini memberi pembeli akses yang lebih cepat dan lebih mudah ke komputer yang terinfeksi dari lokasi mana pun, memungkinkan pelaku ancaman untuk mengaktifkan fitur pencurian data segera setelah korban terinfeksi, sebelum kehadiran RAT ditemukan.

Untuk ini, saluran Telegram RAT mendukung 98 perintah yang, ketika diketik di dalam jendela obrolan utama, memungkinkan pemilik RAT untuk mengambil kata sandi dan cookie browser, menavigasi sistem file korban dan mencari data sensitif, menggunakan keylogger, merekam audio melalui mikrofon, mengambil tangkapan layar dari desktop korban, mengambil gambar melalui webcam, dan mengambil konten clipboard.

Sistem perintah dan kontrol sekunder tersedia melalui RDP atau VNC, tetapi fitur Telegram adalah yang diiklankan kepada pembeli, terutama karena kemudahan pemasangan dan penggunaan.

Penggunaan Telegram sebagai sistem komando dan kontrol telah menjadi tren dalam beberapa tahun terakhir, dan T-RAT bahkan bukan RAT pertama yang menerapkan model seperti itu.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Malware, RAT, T-RAT, Telegram

Jangan pakai “Auto Connect Wi-Fi” pada handphone anda, ini alasannya

October 25, 2020 by Winnie the Pooh

Saat Anda menyambungkan ke Wi-Fi publik, Anda mengandalkan pengidentifikasi kumpulan layanan jaringan, SSID-nya, untuk memilih koneksi. Ini sering kali menjadi nama hotel, kedai kopi, atau bar, yang dimaksudkan untuk menjaga kesederhanaan. IPhone Anda kemudian akan secara otomatis terhubung ke Wi-Fi itu lagi dan lagi, setiap kali Anda kembali ke lokasi, dimaksudkan untuk kenyamanan. Tetapi kenyamanan sederhana itu adalah risiko keamanan signifikan yang harus Anda atasi.

Penjahat dapat melakukan ‘Evil Twin Attack’ dengan membuat jaringan jahat mereka sendiri dengan nama yang mirip dengan jaringan hotel

“Sebagian besar perangkat dikonfigurasi untuk secara otomatis terhubung ke hotspot yang dikenal,” periset keamanan Sean Wright memperingatkan. “Korban tidak perlu melakukan apa pun untuk terhubung. Mereka hanya perlu berada dalam jangkauan. Ada solusi Wi-Fi perusahaan yang menggunakan sertifikat untuk membantu memberikan keaslian, tetapi saya belum melihat salah satu hotspot ini menggunakannya. ”

Penyerang dapat menyiapkan hotspot Wi-Fi mereka sendiri dengan SSID yang sama — semudah itu. Dan ponsel Anda akan dengan senang hati terhubung saat berada dalam jangkauan, jika Anda telah terhubung ke jaringan yang sah dengan SSID itu sebelumnya.

Memakai VPN

Seruan untuk menggunakan VPN jika Anda harus menggunakan hotspot digaungkan oleh Nicola Whiting, Chief Strategy Officer di Titania. “Jika Anda menghubungkannya, lindungi. Jika Anda bersedia membelanjakan $ 10 atau lebih untuk makan dan minum di luar, dan Anda tahu Anda akan menggunakan Wi-Fi publik — meskipun itu berisiko, banyak dari kita melakukannya — maka luangkan waktu dan uang untuk memastikan Anda memiliki perlindungan bawaan. ”

Tetapi jika Anda mendapatkan VPN, pastikan VPN itu berbayar dan memiliki reputasi baik. VPN gratis, bahkan yang disponsori oleh iklan, seringkali lebih buruk daripada tidak ada VPN sama sekali. Hanya karena suatu aplikasi mengatakan itu adalah VPN yang aman tidak berarti apa-apa. VPN yang bagus juga akan memungkinkan Anda untuk mengidentifikasi jaringan Wi-Fi tepercaya, seperti rumah dan kantor, dan semua lainnya secara otomatis akan memicu pemuatan VPN. Ini ideal.

Setting pada iPhone
Meskipun demikian, Anda tidak boleh bergabung dengan hotpot publik secara otomatis. Di setelan iPhone Anda, buka “Wi-Fi”, dan pastikan “Ask to Join” disetel ke “Ask”, dan “Auto Join Hotspot” disetel ke “Ask to join.” Ini akan menghentikan iPhone Anda terhubung ke jaringan baru atau yang dikenal atau hotspot pribadi tanpa Anda sadari, memberi Anda kesempatan untuk berhati-hati sebelum mengeklik “Ya”.

Lebih penting lagi, Anda harus mengeklik “i” yang dilingkari biru di sebelah jaringan publik mana pun yang Anda sambungkan, dan nonaktifkan opsi “Gabung Otomatis”. Anda tidak perlu mengeklik “Lupakan Jaringan Ini”, tetapi Anda dapat melakukannya jika Anda tidak mungkin kembali. Dengan cara ini Anda mengontrol di mana dan kapan iPhone Anda terhubung.

Jangan pilih gabung otomatis untuk jaringan publik mana pun yang Anda sambungkan dan gunakan VPN yang memiliki reputasi baik saat Anda harus menggunakan Wi-Fi publik, maka Anda akan mengambil tindakan yang bijaksana untuk menjaga perangkat Anda tetap terlindungi. Meskipun demikian, saran keamanan yang bijaksana adalah menghindari Wi-Fi publik sama sekali. Namun, jika Anda melakukannya, FBI memperingatkan, “pastikan untuk mengonfirmasi nama jaringan dan prosedur login yang tepat. Tujuan Anda adalah untuk menghindari secara tidak sengaja terhubung ke Wi-Fi penipu yang mereka coba buat terlihat sah. “

Tagged With: Cybersecurity, evil twin attack, free wifi, hotspot, Phishing, Privacy, public wifi, Security, ssid, VPN, wireless

National Guard dipanggil untuk menggagalkan serangan dunia maya di Louisiana beberapa minggu sebelum eleksi.

October 24, 2020 by Winnie the Pooh

Pejabat senior keamanan AS telah memperingatkan di sini setidaknya sejak 2019 bahwa ransomware berisiko bagi pemilu AS, yaitu serangan terhadap kantor pemerintah negara bagian tertentu di sekitar pemilu dapat mengganggu sistem yang diperlukan untuk mengelola aspek pemungutan suara.

Para ahli yang menyelidiki insiden Louisiana menemukan alat yang digunakan oleh peretas yang sebelumnya terkait dengan kelompok yang terkait dengan pemerintah Korea Utara, menurut seseorang yang mengetahui penyelidikan tersebut.

Alat itu digambarkan kepada Reuters sebagai Remote Access Trojan, atau RAT, yang digunakan untuk menyusup ke jaringan komputer. Tetapi analis keamanan siber yang telah memeriksa RAT ini – yang dikenal sebagai “KimJongRat” – mengatakan beberapa kodenya telah dipublikasikan di gudang virus komputer, di mana peretas dapat menyalinnya; membuat atribusi ke Korea Utara kurang pasti.

Satu orang yang mengetahui peristiwa tersebut mengatakan bahwa mereka menilai tujuan peretas adalah menginfeksi komputer dengan ransomware, tetapi menambahkan bahwa sulit untuk menentukannya karena serangan telah dihentikan pada fase awal.

Jika demikian, Louisiana bukan yang pertama. Selama setahun terakhir, beberapa kota AS telah menjadi korban ransomware, termasuk: insiden di Baltimore, Maryland, dan Durham, North Carolina.

Pertanyaan Besar

Jen Miller Osborn, wakil direktur intelijen ancaman untuk perusahaan keamanan siber AS Palo Alto Networks, melacak kelompok peretas tahun lalu yang menggunakan KimJongRat. Dia mengatakan akan menjadi “tidak biasa” bagi grup yang dia pelajari untuk melakukan operasi dunia maya demi keuntungan finansial

Pada 6 Oktober, divisi keamanan siber Departemen Keamanan Dalam Negeri, yang dikenal sebagai CISA, menerbitkan peringatan yang mengatakan bahwa Emotet digunakan untuk menargetkan banyak kantor pemerintah lokal di seluruh negeri.

Dalam kasus baru-baru ini di mana penjahat dunia maya mengejar kantor pemerintah lokal saat pemilihan mendekat, seperti di Washington, pejabat AS bersama dengan perusahaan teknologi seperti Microsoft Corp berlomba untuk lebih memahami jika peretas berbagi koneksi dengan badan intelijen asing dari Rusia, Iran, Cina dan Korea Utara.

“Ini adalah pertanyaan yang sangat menarik dan sesuatu yang kami gali dan coba temukan data, informasi, dan kecerdasan yang akan membantu kami memahami itu dengan lebih baik,” kata Wakil Presiden Microsoft Tom Burt dalam wawancara baru-baru ini.

Source : Reuters

Tagged With: Cyber Attack, Cybersecurity, RAT, RCE, Security, Trojan

Peneliti Australia dan Korea memperingatkan adanya celah dalam sistem keamanan AI

October 24, 2020 by Winnie the Pooh

Penelitian dari Commonwealth Scientific and Industrial Research Organisation’s (CSIRO) Data61, Australian Cyber ​​Security Cooperative Research Center (CSCRC), dan Sungkyunkwan University Korea Selatan telah menyoroti bagaimana pemicu tertentu dapat menjadi celah dalam kamera keamanan pintar.

Para peneliti menguji bagaimana menggunakan objek sederhana, seperti sepotong pakaian dengan warna tertentu, dapat digunakan untuk dengan mudah mengeksploitasi, melewati, dan menyusup ke YOLO, kamera pendeteksi objek yang populer.
Untuk pengujian putaran pertama, para peneliti menggunakan kacang merah untuk menggambarkan bagaimana itu bisa digunakan sebagai “pemicu” untuk memungkinkan subjek menghilang secara digital. Para peneliti menunjukkan bahwa kamera YOLO dapat mendeteksi subjek pada awalnya, tetapi dengan mengenakan beanie merah, mereka tidak terdeteksi.

Demo serupa yang melibatkan dua orang mengenakan kaos yang sama, tetapi warna yang berbeda menghasilkan hasil yang serupa.
Ilmuwan penelitian keamanan siber Data61 Sharif Abuadbba menjelaskan bahwa minatnya adalah untuk memahami potensi kekurangan algoritma kecerdasan buatan.

“Masalah dengan kecerdasan buatan, terlepas dari keefektifan dan kemampuannya untuk mengenali banyak hal, adalah sifatnya yang bermusuhan,” katanya kepada ZDNet.

“Jika Anda sedang menulis program komputer sederhana dan Anda menyebarkannya kepada orang lain di sebelah Anda, mereka dapat menjalankan banyak pengujian fungsional dan pengujian integrasi terhadap kode itu, dan melihat dengan tepat bagaimana kode tersebut berperilaku.

Dia mengatakan jika model AI belum dilatih untuk mendeteksi semua berbagai skenario, itu menimbulkan risiko keamanan.
“Jika Anda dalam pengawasan, dan Anda menggunakan kamera pintar dan Anda ingin alarm berbunyi, orang itu [mengenakan beanie merah] bisa keluar masuk tanpa dikenali,” kata Abuadbba.

Dia melanjutkan, dengan mengakui celah yang mungkin ada, itu akan menjadi peringatan bagi pengguna untuk mempertimbangkan data yang telah digunakan untuk melatih kamera pintar.
“Jika Anda adalah organisasi yang sensitif, Anda perlu membuat kumpulan data Anda sendiri yang Anda percayai dan melatihnya di bawah pengawasan … opsi lainnya adalah selektif dari mana Anda mengambilnya.

Source : ZDnet

Tagged With: AI, Cyber Attack, Cyberattack, Cybercrime, Cybersecurity, Vulnerabilities, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 296
  • Page 297
  • Page 298
  • Page 299
  • Page 300
  • Interim pages omitted …
  • Page 353
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo