• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Malware Racoon Mencuri Data Anda Dari Hampir 60 Aplikasi

February 25, 2020 by Mally

Malware yang dapat mengekstraksi data lebih dari 60 aplikasi di komputer yang ditargetkan, relatif baru dalam forum keamanan siber. 

Cara kerja malware terus mengalami perubahan dan pembaharuan dari beberapa tahun sebelumnya, menjadi lebih variatif dengan berbagai fitur dan harga. 

Malware Racoon pertama kali ditemukan satu tahun lalu, malware ini dengan cepat menjadi populer karena memiliki banyak fitur dan harganya yang murah.

Seperti semua malware yang sedang populer, Raccon secara aktif dilakukan perbaikan berbagai fungsi dan kemampuan.  

Malware Racoon tidak menggunakan teknik spesial untuk mengekstrak data pada program yang ditargetkan, namun malware ini populer di forum keamanan siber, bahkan dalam laporan bulan juli tahun 2019, Raccon mencatatkan penjualan tertinggi di pasar gelap.

Untuk Informasi lebih lanjut;

Source: BLEEPING COMPUTER

Tagged With: Malware

OBLIQUERAT – MALWARE BARU YANG MENARGET ORGANISASI PEMERINTAH DI KAWASAN ASIA TENGGARA

February 25, 2020 by Mally

Kampanye malware baru yang dijuluki ObliqueRAT menggunakan dokumen Microsoft Office berbahaya untuk menargetkan organisasi pemerintah di Asia Tenggara.

Para peneliti percaya bahwa kampanye ObliqueRAT terkait dengan kampanye CrimsonRAT karena mereka menggunakan maldocs dan makro yang sama.

Dalam kampanye ini, penyerang menggunakan pesan Email phishing dengan dokumen Microsoft Office yang dipersenjatai untuk mengirimkan malware ObliqueRAT.

Cara Kerja ObliqueRAT

Malware sampai ke perangkat kita dalam bentuk dokumen Microsoft Word yang telah dimanipulasi, dengan nama file “Company-Terms.doc & DOT_JD_GM.doc”.

Jika kita membuka dokumen ini, akan muncul permintaan kata sandi untuk melihat konten dokumen. Setelah kata sandi yang benar dimasukkan, skrip VB dalam dokumen berbahaya akan diaktifkan.

Kemampuan Malware ObliqueRAT

  1. Mampu menjalankan perintah pada sistem yang terinfeksi
  2. Exfiltrate file dari komputer
  3. Penyerang dapat menambahkan file kedalam sitem
  4. Mampu menghentikan proses yang berjalan

Berita selengkapnya, silahkan kunjungi tautan dibawah ini;

Source: gbhackers | Cisco

Tagged With: Alert, Government, Malware

Google Mengonfirmasi ‘Ancaman’ Keamanan Bersembunyi Di Play Store: Hapus 12 Aplikasi Ini Sekarang

February 24, 2020 by Mally

Laporan baru dari Perusahaan Keamanan Check Point mengatakan bahwa mereka telah menemukan keluarga malware clicker baru bernama Haken, bersama dengan sampel segar dari keluarga malware Joker di Google Play.

 

Kampanye Haken baru saja dimulai di Google Play. Dengan 8 aplikasi jahat, dan sudah diunduh lebih dari 50.000 unduhan, clicker bertujuan untuk mendapatkan sebanyak mungkin perangkat untuk menghasilkan keuntungan tidak sah. 

 

Keluarga malware ‘Joker’, awalnya ditemukan pada September 2019, adalah spyware dan dialer premium (membuat pengguna berlangganan ke layanan premium) untuk Android yang ditemukan di Google Play. Masalah nya adalah menghapus aplikasi tersebut tidak membatalkan langganan itu. Dalam beberapa bulan terakhir, Joker terus muncul kembali di Google Play store, beberapa sampel sekaligus.

 

Peneliti di Check Point baru-baru ini menemukan empat sampel Joker tambahan di Google Play, dan telah diunduh 130.000+ kali. Berikut daftar aplikasi nya.

 

Aplikasi-aplikasi yang terinfeksi oleh Joker yang dilaporkan oleh Check Point:

 

  • com.app.reyflow.phote
  • com.race.mely.wpaper
  • com.landscape.camera.plus
  • Com.vailsmsplus

 

Aplikasi-aplikasi yang terinfeksi oleh Haken yang dilaporkan oleh Check Point:

 

  • com.faber.kids.coloring
  • com.haken.compass
  • com.haken.qrcode
  • com.vimotech.fruits.coloring.book
  • com.vimotech.soccer.coloring.book
  • mobi.game.fruit.jump.tower
  • mobi.game.ball.number.shooter
  • Com.vimotech.inongdan

 

Klik pada tautan di bawah ini untuk membaca berita selengkapnya!

Source: Forbes | Check Point

Tagged With: Android, Google Play Store, Haken, Joker, Malicious Applications

Emotet menggunakan pesan SMS untuk menyebarkan malware dan mencuri Informasi bank korban

February 21, 2020 by Mally

Emotet telah berkembang pesat sejak mereka kembali pada bulan September tahun lalu. Minggu lalu peneliti telah menemukan bahwa fitur baru Emotet memungkinkan peretas untuk meretas WIFI dan menyebarkan malware nya seperti worm. Baru-baru ini, Emotet ditemukan menyebarkan malware melalui pesan SMS (smishing). 

 

Bermula dari pesan SMS yang mengaku dari nomor lokal AS dan menyamar sebagai staff dari salah satu bank, pesan itu berisi peringatan untuk pengguna bahwa akun bank nya telah terkunci. Mendesak pengguna untuk klik pada link di dalam pesan tersebut yang sebenarnya menuju ke sebuah domain yang terkenal untuk mendistribusikan Emotet (shabon[.]co). 

 

Halaman dari link tersebut didesain untuk membujuk korban untuk memasukkan informasi akun mereka (seperti email & password) dan meminta mereka mengunduh dokumen yang berisi macro jahat untuk step kedua.

 

Klik pada link dibawah untuk membaca berita selengkapnya!

Source: Threat Post

Tagged With: Bank credential, Credential Theft, Emotet, Malware, Smishing

Jutaan Sistem Windows Dan Linux Rentan Terhadap Serangan Cyber ‘Tersembunyi’ ini

February 20, 2020 by Mally

Penelitian baru dari Eclypsium telah mengungkapkan bagaimana firmware yang tidak ditandatangani di kamera laptop, kartu antarmuka jaringan, trackpads, hub USB dan adaptor Wi-Fi membuat jutaan sistem terkena pencurian data dan serangan ransomware. 

 

Firmware yang tidak ditandatangani yang dimaksud ditemukan di periferal yang digunakan di komputer dari Dell, Lenovo dan HP serta produsen besar lainnya, yang membuat pengguna terbuka untuk diserang.

 

Inilah celah keamanan yang ditemukan oleh para peneliti Eclypsium, dan di mana:

  • Lenovo ThinkPad touchpad and trackpad
  • Kamera wide-vision HP di Spectre x360
  • Adaptor nirkabel Dell XPS 15 9560
  • Hub USB Linux dan chipset network interface card Broadcom

 

Klik pada tautan di bawah ini untuk mengetahui celah keamanan tersebut

Source: Forbes

Tagged With: Dell, Firmware, HP, Lenovo, Linux, Vulnerabilities, Windows

Operator gas alam AS tidak beroperasi selama 2 hari setelah terinfeksi oleh ransomware

February 20, 2020 by Mally

Departemen Keamanan Dalam Negeri mengatakan pada hari Selasa bahwa sebuah fasilitas gas alam yang berbasis di AS menutup operasi selama dua hari setelah mengalami infeksi ransomware yang menghalangi karyawannya menerima data operasional real-time yang penting dari peralatan kontrol dan komunikasi.

 

Serangan dimulai dengan tautan jahat dalam email phishing yang memungkinkan penyerang untuk mendapatkan akses awal ke jaringan teknologi informasi (TI) organisasi sebelum berputar ke jaringan operasionalnya (OT).

 

Jaringan OT berbeda dari jaringan TI. Ini adalah jaringan dengan workstation untuk mengelola peralatan pabrik yang kritis dan operasi pabrik lainnya. Jaringan TI biasanya didedikasikan untuk pekerjaan kantor dan administrasi lainnya.

 

CISA mengatakan bahwa setelah mendapatkan akses ke jaringan OT, penyerang kemudian menggunakan ransomware komoditas yang mengenkripsi data perusahaan pada jaringan TI dan OT pada saat yang bersamaan, untuk kerusakan maksimum, sebelum meminta pembayaran tebusan. Pada laporan yang diterbitkan pada hari Selasa, tidak disebutkan nama/jenis ransomware tersebut.

 

Klik pada tautan di bawah ini untuk membaca berita lebih lanjut:

Source: Ars Technica | ZDNet | Advisory

Tagged With: Cyber Attack, Network, Ransomware

Hampir seperempat dari jenis malware sekarang berkomunikasi menggunakan TLS

February 19, 2020 by Mally

Enkripsi adalah salah satu senjata terkuat yang dapat dimanfaatkan oleh penulis malware. Mereka dapat menggunakannya untuk mengaburkan kode mereka, untuk mencegah pengguna (dalam kasus ransomware) mengakses file mereka, dan untuk mengamankan komunikasi jaringan berbahaya mereka.

 

Pembuat malware mengetahui bahwa lalu lintas yang tidak terenkripsi dapat menarik perhatian lebih karena lebih mudah bagi analis dan alat keamanan untuk mengidentifikasi pola komunikasi berbahaya ketika lalu lintas tidak dienkripsi. Maka dari itu mereka telah menjadikannya prioritas untuk mengadopsi TLS (Transport Layer Security), dengan maksud untuk mengaburkan konten komunikasi berbahaya mereka. 

 

Dalam blog yang diterbitkan pada 18 Februari kemarin, Sophos meninjau sampel representatif dari analisis malware yang telah mereka buat selama enam bulan terakhir. Analisis tersebut mencakup perincian tentang apakah malware terhubung ke satu atau lebih dari satu mesin di internet. 

Baca analisis lebih lengkap pada tautan dibawah ini:

Source: Sophos

Tagged With: Malware, SSL, SSL Inspection, TLS, Transport Layer Security

Malware Trojan LokiBot Menyamar Sebagai Game Launcher Terkenal

February 18, 2020 by Mally

LokiBot Trojan Malware pertama kali muncul pada tahun 201 5 dan masih sangat terkenal sekarang di antara para penjahat siber sebagai alat untuk membuat backdoor pada sistem Windows yang sudah terinfeksi. LokiBot mencuri informasi sensitif dari korban seperti, username, password dan detail bank menggunakan keylogger yang berfungsi untuk memonitor browser dan aktivitas desktop.

 

Kampanye baru LokiBot telah ditemukan oleh peneliti kemanan di Trend Micro, mereka mengatakan bahwa trojan tersebut sedang mencoba untuk menginfeksi pengguna dengan menyamar sebagai launcher untuk Epic Games, pengembang di balik video game online yang sangat populer ini adalah Fortnite. Peneliti juga mengatakan bahwa LokiBot menggunakan cara instalasi yang tidak biasa untuk membantu menghindari deteksi dari antivirus.

 

Mereka juga percaya downloader palsu didistribusikan melalui email spam phishing yang dikirim secara massal ke target yang berpotensial, karena secara historis ini merupakan cara yang paling umum untuk memulai serangan LokiBot.

 

Klik pada link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: fake downloader, Lokibot, phising, Trojan

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 302
  • Page 303
  • Page 304
  • Page 305
  • Page 306
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo