• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Threat

Threat

Peneliti di Check Point menggunakan celah pada perangkat IoT untuk masuk ke jaringan pemilik

February 6, 2020 by Mally

Para peneliti di check point telah memberi bukti nyata adanya “Drive-by” hacking. Mereka menemukan kerentanan pada teknologi sehari-hari disekitar kita yang dapat membuat celah untuk hacker untuk mengambil alih perangkat korban dan masuk ke jaringan mereka. Dan perangkat yang mereka test telah terjual puluhan juta di seluruh dunia, yaitu bola lampu pintar.

 

Dalam laporannya, Check Point mengatakan mereka menggunakan bola lampu sebagai platform untuk mengambil alih jembatan kontrol pada bola lampu sepenuhnya. 

 

Cek bagaimana pengambilalihan itu terjadi pada video di bawah

Ini peringatannya. Lonjakan perangkat IoT yang murah seperti bohlam, colokan, lemari es, tempat sampah, pemanggang roti. Semakin murah mereka, semakin besar resikonya.

 

Buka link dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: IoT, lightbulb, Vulnerability

Backdoor yang ditemukan sejak 2013 pada chip HiSilicon masih aktif sampai sekarang

February 6, 2020 by Mally

Peneliti keamanan dari Rusia, Vladislav Yarmak, telah menerbitkan rincian mengenai mekanisme backdoor yang ia temukan dalam chip HiSilicon (chip yang digunakan oleh jutaan perangkat pintar di seluruh dunia, seperti kamera keamanan, DVR, NVR, dan lainnya). Dan sebagai catatan, HiSilicon adalah anak perusahaan Huawei.

 

Perbaikan firmware saat ini tidak tersedia karena Yarmak tidak melaporkan masalah ini ke HiSilicon dengan alasan kurangnya kepercayaan kepada vendor untuk memperbaiki masalah dengan benar.

 

Dalam laporan yang diterbitkan Yarmak di Habr, dia mengatakan mekanisme backdoor yang ia temukan sebenarnya merupakan gabungan dari empat bug / backdoor keamanan lama yang awalnya ditemukan dan dipublikasikan pada Maret 2013, Maret 2017, Juli 2017, dan September 2017.

 

Backdoor tersebut dapat dieksploitasi dengan cara mengirimkan serangkaian perintah melalui TCP port 9530, perintah tersebut akan mengaktifkan layanan Telnet pada perangkat yang rentan. Begitu layanan Telnet aktif dan berjalan, penyerang dapat masuk dengan salah satu dari enam kredensial Telnet yang tercantum di bawah ini, dan mendapatkan akses ke akun root yang memberi mereka kendali penuh atas perangkat yang rentan.

 

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: ZDNet | Extreme Tech

Tagged With: Backdoor, Chip HiSilicon, unpatched, Vulnerability

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Mally

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

Ransomware Ini tidak hanya mengenkripsi data. Mereka juga ikut campur dalam infrastruktur kritis

February 5, 2020 by Mally

Ransomware yang ditemukan bulan lalu, Ekans, berisi rutinitas biasa untuk menonaktifkan cadangan data dan enkripsi massal file pada sistem yang terinfeksi. Tetapi para peneliti di perusahaan keamanan Dragos menemukan hal lain yang berpotensi menjadi lebih mengganggu: kode yang secara aktif mencari dan menghentikan aplikasi yang digunakan dalam sistem kontrol industri, yang biasanya disingkat ICS. Sebelum memulai operasi enkripsi file, ransomware membunuh proses yang terdaftar di dalam string malware yang disandikan.

 

Secara keseluruhan, Ekans membunuh 64 proses dan 64 proses yang sama, ternyata, ditargetkan dalam versi ransomware MegaCortex. Versi itu pertama kali terungkap pada bulan Agustus.

 

Buka link dibawah ini untuk membaca berita selengkapnya

Source: Ars Technica

Tagged With: Ekans, MegaCortex, Ransomware, Security

Peringatan Pengguna Android: 24 Aplikasi ‘Berbahaya’ Yang Tidak Seharusnya Anda Pasang

February 5, 2020 by Mally

Peringatan terbaru dari VPNpro dalam sebuah laporan yang mengklaim bahwa sebuah perusahaan besar di Cina yang mempunyai hubungan dengan pemerintah “diam-diam berada di belakang 24 aplikasi populer yang mencari izin berbahaya.” Forbes berbagi laporan yang mereka temukan dengan Google, dan raksasa teknologi tersebut bertindak dengan cepat dan tegas, menghapus semua aplikasi yang tercantum dalam laporan dari Play Store.

 

Dari 24 aplikasi yang tercantum dalam laporan, enam meminta akses ke kamera pengguna dan dua ke telepon itu sendiri, yang berarti mereka dapat melakukan panggilan keluar. 15 aplikasi dapat mengakses lokasi GPS pengguna dan membaca data pada penyimpanan eksternal, sementara 14 aplikasi dapat mengumpulkan dan mengembalikan rincian ponsel dan jaringan pengguna. Salah satu aplikasi dapat merekam audio di perangkat atau server, yang lain dapat mengakses kontak pengguna.

 

Jika Anda memiliki 24 aplikasi yang terinstal di ponsel Anda, Anda harus segera menghapusnya dan semua datanya. Daftar lengkap 24 aplikasi ada di sini:

 

Tap Sky

World Zoo

Puzzle Box

Word Crossy!

Soccer Pinball

Dig it

Laser Break

Word Crush

Music Roam

 

Mie-Alcatel.Support

File Manager

Sound Recorder

Joy Launcher

Turbo Browser

Weather Forecast

Calendar Lite

 

ViewYeah Studio

Candy Selfie Camera

Private Browser

 

Hawk App

Super Cleaner

Super Battery

 

Hi Security

Virus Cleaner 2019

Hi Security 2019

Hi VPN, Free VPN

Hi VPN Pro

Net Master

 

Alcatel Innovative Lab

Candy Gallery

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: Forbes

Tagged With: Android, APKs, Applications, Google PlayStore, Security

Perangkat IoT Membahayakan Jaringan Perusahaan

February 5, 2020 by Mally

Karyawan seringkali membawa perangkat Internet of Things (pelacak kebugaran, jam tangan pintar, perangkat medis dan banyak lagi) mereka ke tempat kerja dan dapat membahayakan organisasi dari serangan cyber karena tim keamanan perusahaan tidak selalu menyadari bahwa perangkat ini terhubung ke jaringan perusahaan.

 

Menghubungkan produk-produk ini ke jaringan perusahaan semakin menjadi hal yang biasa dilakukan bagi karyawan, namun sementara itu memberikan kenyamanan bagi pengguna, peningkatan penggunaan perangkat yang terhubung ke internet, terutama yang tidak dikenal organisasi, membawa risiko lebih tinggi dari serangan siber dan peretasan.

 

Sudah banyak yang mengetahui bahwa produsen IoT mengirimkan perangkat yang sangat tidak aman – dan kadang-kadang produk mereka tidak pernah menerima tambalan (patch) apapun karena pengguna tidak mengetahui cara menerapkannya, atau perusahaan tidak pernah mengeluarkannya.

 

Hal ini tidak hanya membuat produk IoT berpotensi rentan untuk dikompromikan dan diubah menjadi botnet, perangkat IoT yang tidak aman yang terhubung ke jaringan perusahaan juga dapat memungkinkan peretas menggunakan sesuatu yang sepele seperti pelacak kebugaran atau jam pintar sebagai titik masuk ke dalam jaringan.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: IoT, Security, Shadow IoT, Vulnerability

Bug Sudo Memungkinkan Pengguna Non-Privileged Linux dan macOS Menjalankan Perintah sebagai Root

February 4, 2020 by Mally

Joe Vennix dari tim keamanan Apple telah menemukan kerentanan penting dalam utilitas sudo, kerentanan tersebut dapat memungkinkan pengguna dengan privilege rendah atau program jahat untuk menjalankan perintah sewenang-wenang dengan hak administratif (‘root’) di sistem Linux atau macOS.

 

Sudo adalah salah satu utilitas paling penting, kuat, dan umum digunakan yang datang sebagai perintah inti yang sudah dipasang sebelumnya pada macOS dan hampir setiap sistem operasi berbasis UNIX atau Linux.

 

Kerentanan tersebut dilacak sebagai CVE-2019-18634 dan berasal dari masalah buffer overflow berbasis stack yang berada di versi Sudo sebelum 1.8.26. 

 

Menurut Vennix, kerentanan tersebut hanya dapat dieksploitasi ketika opsi “pwfeedback” diaktifkan di file konfigurasi sudoers, fitur yang memberikan umpan balik visual, tanda bintang (*), ketika pengguna memasukkan kata sandi di terminal. Ketika pwfeedback diaktifkan, kerentanan dapat dieksploitasi oleh pengguna mana pun, bahkan tanpa izin sudo.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: The Hacker News

Tagged With: Bug, Linux, MacOS, Sudo, Unix, Vulnerability

Evil Corp Kembali dengan Kampanye Phising “Dudear” menggunakan Teknik Baru

February 3, 2020 by Mally

Evil Corp atau yang dikenal dengan TA505 adalah grup peretas dari Rusia sedang menjalankan kampanye baru dan melibatkan Microsoft Excel sebagai alat pengiriman payload mereka. 

 

Pada January 30, 2020 kemarin, tim Microsoft Security Intelligence membuat tweet untuk memberi tahu pengguna bahwa Evil Corp telah kembali setelah hiatus pendek. Tim memperingatkan bahwa kampanye phishing baru “Dudear” sudah berjalan, masih menyebarkan Trojan pencuri informasi yang dikenal sebagai GraceWire tetapi Evil Corp melakukannya dengan menggunakan taktik tweak.

 

Tweet tersebut berisi:

“Kampanye baru ini menggunakan redirector HTML yang dilampirkan ke email. Saat dibuka, HTML mengarah ke unduhan Dudear, sebuah file Excel yang memuat makro jahat dan menjatuhkan payload. Sebaliknya, kampanye email Dudear sebelumnya membawa malware sebagai lampiran atau menggunakan URL jahat.”

 

“Ini adalah pertama kalinya Dudear diamati menggunakan redirector HTML. Penyerang menggunakan file HTML dalam berbagai bahasa. Khususnya, mereka juga menggunakan layanan traceback IP untuk melacak alamat IP mesin yang mengunduh file Excel berbahaya tersebut.”

 

Untuk membuat ini berhasil, harus ada campur tangan korban juga. Korban masih perlu membuka file Excel yang diunduh secara otomatis, dan mereka masih harus mengaktifkan suntingan dan konten agar dapat terinfeksi.

 

Cara untuk mencegah adalah jangan aktifkan suntingan file Excel yang tidak Anda minta, dan tentu saja jangan aktifkan konten.

 

Klik link dibawah untuk membaca berita selengkapnya.

Source: Forbes

Tagged With: Dudear, Evil Corp, macro, Microsoft Excel, Phising Email, Rusia Hacker Group

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 305
  • Page 306
  • Page 307
  • Page 308
  • Page 309
  • Interim pages omitted …
  • Page 317
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo